首页 > TAG信息列表 > easyre
BUUCTF---Reverse---easyre
BUUCTF---Reverse---easyre flag:flag{this_Is_a_EaSyRe} 解题步骤: 1、观察题目,下载附件 2、根据题目描述,本道题难度应该不大,尝试打开,发现并没有信息或提示 3、按照习惯,使用IDA打开该文件,这里使用的是IDA7.5版本,不同版本有可能在逆向过程中会出现一些问题,需要注意一下,直接2022DASCTF X SU 三月春季挑战赛 easyre
2022DASCTF X SU 三月春季挑战赛 easyre 前奏 查壳 查壳,asp壳,esp定律脱之,修复可以看我的上一篇文章 main函数 main函数的反汇编代码 int __cdecl main(int argc, const char **argv, const char **envp) { unsigned __int8 Dest[50]; // [esp+1Ch] [ebp-74h] BYREF char Str[BUUCTF_Re_[ACTF新生赛2020]easyre
有个upx的壳,脱掉后,主函数代码: int __cdecl main(int argc, const char **argv, const char **envp) { char v4[12]; // [esp+12h] [ebp-2Eh] BYREF int v5[3]; // [esp+1Eh] [ebp-22h] char v6[5]; // [esp+2Ah] [ebp-16h] BYREF int v7; // [esp+2Fh] [ebp-11h] inBUU[ACTF新生赛2020]easyre
查壳后发现有个upx壳,那我们先脱壳去 之后他还会提示你用32位的ida打开,打开之后在main主函数里面找到了关键函数 1 __main(); 2 qmemcpy(v4, "*F'\"N,\"(I?+@", sizeof(v4)); 3 printf("Please input:"); 4 scanf("%s", v6); 5 if ( v6[0] != 65 || v6[1][羊城杯 2020]easyre
查壳,莫得,64 位,载入 IDA,查看主函数 看到关键的三个加密函数,第一个就是进行了个 base64,第二个进行移位变换,第三个对字符进行了一些变换 encode_three 爆破就可以,然后按照 encode_two 的逻辑重组字符串最后进行 base64decode 即可获得 flag exp 如下: from base64 import b64encode,RE套路 - 关于pyinstaller打包文件的复原
因为见到好多re题都是这个图标 ↓ 的exe,于是决定总结一下这种python题目的套路(其实是怕太久没遇到就忘了怎么做了。 P.S. 前几天XCTF遇到一道极其少见的pyinstaller打包elf的逆向题,于是对本文进行了更新,添加解包elf内容,并更名为"关于pyinstaller打包文件的复原",记录pyinstaller打攻防世界 EasyRE
放进IDA,先看看字符串窗口 flag是假的,另一串字符串看着比较可以,然后看看right所在的函数 照着写一遍代码,输出: 不太对劲,倒着输出一下: #include<iostream> #include<cstdio> #include<cstring> using namespace std; int main() { char s[]="xIrCj~<r|2tWsv3PtI\x7Fzndka";攻防世界 reverse 进阶 easyre-153
easyre-153 查壳: upx壳 脱壳: 1 int __cdecl main(int argc, const char **argv, const char **envp) 2 { 3 int pipedes[2]; // [esp+18h] [ebp-38h] 4 __pid_t v5; // [esp+20h] [ebp-30h] 5 int v6; // [esp+24h] [ebp-2Ch] 6 char buf; // [esp+2Eh] [ebp-easyre-153 WP
前言 这个程序逆向起来还是挺懵逼的。一向我都是习惯了程序有提示输入,然后输出结果。程序的路径很多,找到正确路径花费了比较长的时间,我就直接说正确的做法了。 分析 IDA打开,动态调试,跟踪到: 需要强制执行 if 里的代码块,当执行到(注意:此句代码还未执行): 将同目录下生成的