0x01 easyre
题目: 文件链接
做法: 直接IDA打开,F5看伪代码,即可得到flag
flag{this_Is_a_EaSyRe}
0x02 reverse1
题目: 文件链接
做法:
用IDA打开程序,F5看伪代码
点击start_0()
-sub_140012170()
-return sub_140012190()
,然后按键shift+F12
切换Strings视图,观察到flag的字眼
双击定位该代码,把鼠标移到“flag”下方的sub_1400118C0:loc_140011996↑o
,然后发现有东西,定位看到
按F5查看伪代码
Str2
上一张图可以看到是{hello_world}
,看for循环可以看到字符的ascii码为111(o),就替换为48(0),可得{hell0_w0rld}
,验证程序结果是对的
flag{hell0_w0rld}
0x03 reverse2
题目: 文件链接
做法:
用IDA打开程序,F5看伪代码
发现是与“flag”的值进行比较,双击“flag”进行定位
再看for循环里面的内容是如果出现ascii码为105(i)或者为114(r)时,替换为49(1),因此可得hack1ng_fo1_fun}
,用{hack1ng_fo1_fun}
验证程序结果是对的
flag{hack1ng_fo1_fun}
0x04 内含的软件
题目: 文件链接
做法:
用IDA打开程序,shift+F12
查看字符,即可得到flag
flag{49d3c93df25caad81232130f3d2ebfad}
0x05 新年快乐
题目: 文件链接
做法:
用IDA打开程序,出现
判断可能存在加壳,用exeinfope
查看发现是upx加壳
用UPX去壳,upx -d 新年快乐.exe
,然后用IDA打开,F5查看伪代码即可得到flag
flag{HappyNewYear!}
0x06 guessgame
题目: 文件链接
做法:
用IDA打开程序,shift+F12
切换Strings视图即可看到flag
flag{S1mple_ReV3r5e_W1th_0D_0r_IDA}
0x07 helloword
题目: 文件链接
做法:
用APKIDE
打开程序,搜索flag{
即可看到
flag{7631a988259a00816deda84afb29430a}