赵赵赵小云 发表于 2020-12-17 14:28

bugku逆向Wp

bugku平台url:https://ctf.bugku.com

1.入门逆向
下载附件得到一个.exe的可执行程序,运行看到一段字符串


没啥用,然后正常用exeinfope.exe查壳,无壳,本来想第一题应该很简单,用ida32位的打开,shift+F12查字符串就应该能得到flag,试了试之后发现不行。然后用OD打开


看这样子不像我见过的程序入口的样子,于是右键-->中文搜索引擎-->智能搜索,


看到这个字符串,双击跟随过去,


到了这里,一看下边的0x66想到了十六进制字符,转一下字符果然是f,于是写个小脚本跑一下就得到flag。

脚本(python):
list = ['0x66','0x6c','0x61','0x67','0x7B','0x52','0x65','0x5F','0x31','0x73','0x5F','0x53','0x30','0x5F','0x43','0x30','0x4F','0x4C','0x7D']
for i in list:
    b = int(i,16)
    print(chr(b),end="")

w2010d 发表于 2020-12-18 10:32

用IDA 7.5 sp3直接就有啊{:301_986:}

Hmily 发表于 2020-12-22 14:04

同学,每个帖子分析不要用一个标题,搞点不一样的,另外你都用OD调试了,可以直接到最后赋值那中断,看下写的字符串是啥就行了。
页: [1]
查看完整版本: bugku逆向Wp