bugku-wp4

题目:在这里插入图片描述
逆向题==

在这里插入图片描述
下载得到一个打开就关闭的exe文件。万物皆可16进制,用文本编辑器打开看看代码
在这里插入图片描述
只看到了这个 ,没什么有用的信息==
这时只能用一个学逆向的时候看到的工具
在这里插入图片描述

找了半天,发现了认识的函数 main printf 和C语言很像(说不定就是)
byte是字节,那一列mov是打印出的字符串。
66h那一列是十六进制,转为ASCII的十进制。没办法 只能一个个转了
在这里插入图片描述
flag{Re_1s_S0_C0OL}

题目二:
在这里插入图片描述

在这里插入图片描述
brainfuck 在之前的博客有提到
在这里插入图片描述

题目三:
在这里插入图片描述
下载得到文件,又是没有后缀名的

在这里插入图片描述
16进制分析文件头

在这里插入图片描述
在末尾发现flag信息,但是被打乱了。 栅栏密码
在这里插入图片描述
一个一个试…
在这里插入图片描述
成功得到flag

发布了49 篇原创文章 · 获赞 0 · 访问量 924

猜你喜欢

转载自blog.csdn.net/kelisiyuan/article/details/103983238