BUUCTF-Reverse刷题记录

0x01 easyre

题目: 文件链接

做法: 直接IDA打开,F5看伪代码,即可得到flag

flag{this_Is_a_EaSyRe}

0x02 reverse1

题目: 文件链接

做法: 用IDA打开程序,F5看伪代码 点击start_0()-sub_140012170()-return sub_140012190(),然后按键shift+F12切换Strings视图,观察到flag的字眼 双击定位该代码,把鼠标移到“flag”下方的sub_1400118C0:loc_140011996↑o,然后发现有东西,定位看到 按F5查看伪代码 Str2上一张图可以看到是{hello_world},看for循环可以看到字符的ascii码为111(o),就替换为48(0),可得{hell0_w0rld},验证程序结果是对的

flag{hell0_w0rld}

0x03 reverse2

题目: 文件链接

做法: 用IDA打开程序,F5看伪代码 发现是与“flag”的值进行比较,双击“flag”进行定位 再看for循环里面的内容是如果出现ascii码为105(i)或者为114(r)时,替换为49(1),因此可得hack1ng_fo1_fun},用{hack1ng_fo1_fun}验证程序结果是对的

flag{hack1ng_fo1_fun}

0x04 内含的软件

题目: 文件链接

做法: 用IDA打开程序,shift+F12查看字符,即可得到flag

flag{49d3c93df25caad81232130f3d2ebfad}

0x05 新年快乐

题目: 文件链接

做法: 用IDA打开程序,出现 判断可能存在加壳,用exeinfope查看发现是upx加壳 用UPX去壳,upx -d 新年快乐.exe,然后用IDA打开,F5查看伪代码即可得到flag

flag{HappyNewYear!}

0x06 guessgame

题目: 文件链接

做法: 用IDA打开程序,shift+F12切换Strings视图即可看到flag

flag{S1mple_ReV3r5e_W1th_0D_0r_IDA}

0x07 helloword

题目: 文件链接

做法: 用APKIDE打开程序,搜索flag{即可看到

flag{7631a988259a00816deda84afb29430a}

快乐源泉005期
搜索引擎的一些常用操作
已开启邮件提醒回复功能