0x01 easyre
题目: 文件链接
做法:
直接IDA打开,F5看伪代码,即可得到flag

flag{this_Is_a_EaSyRe}
0x02 reverse1
题目: 文件链接
做法:
用IDA打开程序,F5看伪代码
点击start_0()-sub_140012170()-return sub_140012190(),然后按键shift+F12切换Strings视图,观察到flag的字眼
双击定位该代码,把鼠标移到“flag”下方的sub_1400118C0:loc_140011996↑o,然后发现有东西,定位看到
按F5查看伪代码
Str2上一张图可以看到是{hello_world},看for循环可以看到字符的ascii码为111(o),就替换为48(0),可得{hell0_w0rld},验证程序结果是对的
flag{hell0_w0rld}
0x03 reverse2
题目: 文件链接
做法:
用IDA打开程序,F5看伪代码
发现是与“flag”的值进行比较,双击“flag”进行定位
再看for循环里面的内容是如果出现ascii码为105(i)或者为114(r)时,替换为49(1),因此可得hack1ng_fo1_fun},用{hack1ng_fo1_fun}验证程序结果是对的
flag{hack1ng_fo1_fun}
0x04 内含的软件
题目: 文件链接
做法:
用IDA打开程序,shift+F12查看字符,即可得到flag

flag{49d3c93df25caad81232130f3d2ebfad}
0x05 新年快乐
题目: 文件链接
做法:
用IDA打开程序,出现
判断可能存在加壳,用exeinfope查看发现是upx加壳
用UPX去壳,upx -d 新年快乐.exe,然后用IDA打开,F5查看伪代码即可得到flag

flag{HappyNewYear!}
0x06 guessgame
题目: 文件链接
做法:
用IDA打开程序,shift+F12切换Strings视图即可看到flag
flag{S1mple_ReV3r5e_W1th_0D_0r_IDA}
0x07 helloword
题目: 文件链接
做法:
用APKIDE打开程序,搜索flag{即可看到

flag{7631a988259a00816deda84afb29430a}