BugkuCTF-Reverse题Easy_Re多方法解决
生活随笔
收集整理的這篇文章主要介紹了
BugkuCTF-Reverse题Easy_Re多方法解决
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
下載附件
首先打開程序:
方法一:
第一步PEID,發現為cpp文件,32位程序
根據flag格式:DUTCTF{}
扔進IDA里,直接在16進制編輯器里Alt+T搜索CTF字符串
Flag:DUTCTF{We1c0met0DUTCTF}
或者在010editor里查找
方法二:
OD打開文件
插件->搜索
方法三:
OD打開文件:
方法四:
OD打開文件
轉到“flag get”的字符串對應的地址,向上查閱,發現一個jnz跳轉語句剛好跳過“flag get”,
下斷后運行程序到達這一語句后,觀察寄存器窗口,得到flag(DUTCTF{We1c0met0DUTCTF})
方法五:
下面載入ida試一試:
查看偽碼:
轉到“xmmword”,將其轉字符串,發現是flag字符的倒序,得到flag:
總結
以上是生活随笔為你收集整理的BugkuCTF-Reverse题Easy_Re多方法解决的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 在matlab中使用spm8,在matl
- 下一篇: php时间转分钟前,PHP把时间转换成几