
BUUCTF Re篇
文章平均质量分 57
Snk0xHeart
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
SimpleRev 1(大小端序,算法分析)
下载文件,拖进Exeinfo PE64位,无壳扔进IDA(64位),找到main,F5反编译有数字,我们按r转换为字符看看若v4=d/D,我们就可以进入Decry函数若v4=q/Q,我们就退出输入除去这几个的其他字母,结果均是breakputchar函数呢,则是将用户输入的字符回显到屏幕,没啥作用我们点进去Decry函数看看找到真面目了看到这里的congratulation,结合上面的Please input your flag,我们就知道该从这里往上分析了。原创 2025-06-17 19:49:07 · 593 阅读 · 0 评论 -
不一样的flag 1(迷宫题)
下载压缩包,解压,把解压后的文件拖进Exeinfo PE进行分析32位,无壳扔进IDA(32位),找到main,F5反编译没啥关键词,Shift+F12也找不到什么有用的点从上往下分析吧选1234都有对应的上下左右选择,是迷宫题吗把我们输入的值放进v5,根据我们输入的数字不同,v3或v4会有不同变化,亦或是异常退出我们输入的值让v3或v4变化,满足不同公式,系统会异常退出亦或是返回’好的,你输入的顺序就是标志‘至此,就再无别的信息了我们尝试双击运行解压后的文件。原创 2025-04-18 19:01:08 · 290 阅读 · 0 评论 -
helloword 1(安卓逆向工具简单利用)
下载,不要解压,直接拖入Exeinfo PE进行分析文件后缀是apk,判断为安卓逆向题拖进ApkIDE先找主函数main函数,这题的flag直接出来了(搜索内容不要习惯性空格之类,这样会找不出来)原创 2025-04-18 17:42:36 · 878 阅读 · 0 评论 -
reverse3 1(Base加密)
下载压缩包,解压,把解压后的文件拖进Exeinfo PE进行分析32位,无壳扔进IDA(32位),找到main,F5反编译只是因为在人群中多看了你一眼——第31行的right flag,关键词找到,我们就从这里开始向上分析如果Dest和Str2的前v2个字符相同,系统会打印一个right flag给我们,sub_41132F不难猜出是print我们点进Dest和Str2看看有啥东西(Dest没啥东西,Str2点进去如下,得到Str2的值)结合上面分析,得出Dest的值(即Str2的值)原创 2025-04-17 16:41:52 · 303 阅读 · 0 评论 -
xor 1(异或脚本编写)
下载压缩包,解压,把解压后的文件拖进Exeinfo PE进行分析(注:当我们进行附件解压时会出现MACOX文件夹 这个是属于mac端解压下来的垃圾文件,不必理会,你拖进Exeinfo PE也不会有什么信息给你)64位,无壳扔进IDA(64位),找到main,F5反编译没有什么像flag这样的直接关键词,我们直接从上往下分析一下代码上面都是一些无关痛痒的东西,简单会看懂就行,我们看到这里代码功能:这段代码是一个 for 循环,其功能是对数组 v6 进行按位异或(XOR)操作。原创 2025-04-17 14:19:30 · 283 阅读 · 0 评论 -
新年快乐 1(upx脱壳)
下载压缩包,解压,把解压后的文件拖进Exeinfo PE进行分析32位,有upx壳,需脱壳(自行下载upx脱壳工具)返回桌面搜索cmd,以管理员身份运行命令提示符cd命令切换到你下载的upx脱壳工具(总的,不是某一个文件)存放地址然后输入代码脱壳成功再把文件拖入Exeinfo PE已经没有壳了这时再扔进IDA(32位),找到main,F5反编译(注:这里有俩main,对比一下就很清楚地知道该分析哪个)那么好,现在我们开始从关键点从上往下进行分析。原创 2025-04-17 13:03:16 · 288 阅读 · 0 评论 -
内涵的软件 1(眼神好+小经验)
下载文件,拖进Exeinfo PE进行分析32位,无壳扔进IDA(32位),找到main,F5反编译一眼看到第9行{}括起来的内容,有点像flag的格式,复制下来,括号前加flag,返回题目试试哦吼,成功了。原创 2025-04-16 21:38:25 · 172 阅读 · 0 评论 -
reverse2 1(学会找信息、代码分析)
下载压缩包,解压,把解压后的文件拖进Exeinfo PE进行分析64位,无壳扔进IDA(64位),找到main,F5反编译老规矩,从得出flag那里开始往上看如果&flag里的内容等于&s2里的内容,我们的flag就是对的继续往上不难发现,s2里的内容是用户输入的内容一个for循环,里面有关于&flag的内容看到数字,我们先按r把它变成字符要把i/r转换成1然后我们双击flag进去看看有没有东西有个疑似flag格式的字符串复制下来,补全格式,然后把i/r转换成1提交看看。原创 2025-04-16 21:19:53 · 275 阅读 · 0 评论 -
reverse1 1(学会找信息、代码分析)
下载压缩包,解压,把解压后的文件拖进Exeinfo PE进行分析64位,无壳扔进IDA(64位),找main函数但是我们并没有发现main函数,那我们先按Shift+F12打开string窗口,一键找出所有的字符串,去寻找它的后门函数我们从上往下看一遍,发现有些字符串带有flag,因为我们最后交的东西也是flag,所以我们重点关注一下这里有三个带有flag的:第2行的wrong flag第4行的this is the right flag第7行的input the flag。原创 2025-04-16 20:49:14 · 365 阅读 · 0 评论 -
easyre 1(学会简单使用逆向工具)
先自行下载Exeinfo PE这个软件下载压缩包,解压,把解压后的文件拖进Exeinfo PE进行分析64位把文件进IDA(64位)找到main,双击按F5反编译成c语言flag就这样水灵灵地出现了,去提交就OK了。原创 2025-04-16 19:27:42 · 921 阅读 · 0 评论