bugku逆向Wp
bugku平台url:https://ctf.bugku.com1.入门逆向
下载附件得到一个.exe的可执行程序,运行看到一段字符串
没啥用,然后正常用exeinfope.exe查壳,无壳,本来想第一题应该很简单,用ida32位的打开,shift+F12查字符串就应该能得到flag,试了试之后发现不行。然后用OD打开
看这样子不像我见过的程序入口的样子,于是右键-->中文搜索引擎-->智能搜索,
看到这个字符串,双击跟随过去,
到了这里,一看下边的0x66想到了十六进制字符,转一下字符果然是f,于是写个小脚本跑一下就得到flag。
脚本(python):
list = ['0x66','0x6c','0x61','0x67','0x7B','0x52','0x65','0x5F','0x31','0x73','0x5F','0x53','0x30','0x5F','0x43','0x30','0x4F','0x4C','0x7D']
for i in list:
b = int(i,16)
print(chr(b),end="")
用IDA 7.5 sp3直接就有啊{:301_986:} 同学,每个帖子分析不要用一个标题,搞点不一样的,另外你都用OD调试了,可以直接到最后赋值那中断,看下写的字符串是啥就行了。
页:
[1]