Bugku 逆向题(持续更新)

1.入门逆向-baby

一开始用OD打开,查完字符串什么都发现不了,于是乎拖入IDA。

于是发现

这里一大串的mov,在观察66h,6Ch,61h,67h,稍有经验的同学应该知道这是ASCII字符flag的16进制

把他们逐个敲进写好的脚本,得到flag。(IDA我还不是很熟练,希望有大神指导一下除了逐个敲还有没有其他方法)

2.Easy_vb

这题是超级无敌简单签到题,把它拖进OD或者IDA,搜索字符串就能得到flag。

3.Easy_Re

用IDA打开,在hex里找到flag,然后另存为一个txt文件。

4.游戏过关

是一个可执行文件,运行后,读懂游戏规则,大概是说输入一个1-8的数字,会给你亮灯啥的。然后也没想啥,就从1开始一个个输到8,结果flag就出来了。有点莫名其妙?

后来我还打乱顺序,发现只要是把1-8每个数字都是有且仅有输过一遍,那就可以得flag。

5.Timer(阿里CTF)

是一个apk文件,安卓逆向?还没解出。

6.逆向入门

用winhex打开,开头有关png和base64,联想到base64转图片。注意转换时要把开头的内容删掉。

转为图片后得到二维码,扫码得flag。

猜你喜欢

转载自blog.csdn.net/XiangLanLee/article/details/83722143