BugkuCTF—逆向—WriteUp(持续更新)
0X01
第一次做逆向的有关题目,实在是丈二的和尚摸不着头脑,借鉴大牛的思路慢慢那进行练习。
入门逆向:
直接上 ida 软件可以自行下载
在main函数中按下
![](https://img.haomeiwen.com/i8507748/3536145f9aed3a4b.png)
将exe文件下载下来。
![](https://img.haomeiwen.com/i8507748/ac68d8a61d85a8bf.png)
上 IDA 神器!
![](https://img.haomeiwen.com/i8507748/ba72c00e0bf709b6.png)
题目提示了 flag的题目是 flag开头的,然后后面跟着大括号进行包围。
flag{_N3t_Rev_1s_E4ay_}
0X02
用OD也可以找出flag
拖入OD后 右击查找---》所有参考文本字符串----》答案
![](https://img.haomeiwen.com/i8507748/71b851737e083f53.png)
BugkuCTF_逆向_逆向入门 WriteUp
![](https://img.haomeiwen.com/i8507748/f9687450a93997e2.png)
先进行查壳 提示不存在PE
![](https://img.haomeiwen.com/i8507748/f53329f3d797caaa.png)
放入OD中看下,提示不是有效的32位PE文件
![](https://img.haomeiwen.com/i8507748/04472d685dbcd427.png)
怎么办。。。。用winhex打开看下,是个PNG文件,然后提示了base64编码。
![](https://img.haomeiwen.com/i8507748/c658933871312405.png)
base64 转图片:http://www.vgot.net/test/image2base64.php
![](https://img.haomeiwen.com/i8507748/a132b3914d1760fa.png)
然后扫码得出FLAG:
![](https://img.haomeiwen.com/i8507748/7553f5f6797df697.png)
bugku{inde_9882ihsd8-0}
BugkuCTF_逆向_Easy_Re 60 WriteUp
![](https://img.haomeiwen.com/i8507748/8facfdee21a963c2.png)
把文件拖入OD中先运行一下,然后右击中文搜索引擎---》智能搜索
答案就出来了
![](https://img.haomeiwen.com/i8507748/11b13f7ea0ae5ea5.png)
DUTCTF{We1c0met0DUTCTF}
在运行过程中,寄存器也爆出了flag
![](https://img.haomeiwen.com/i8507748/7c7760b7295950ed.png)
游戏过关
![](https://img.haomeiwen.com/i8507748/692b50f728adc580.png)
上来先试了一下
有八个选项
那么来挨个试一下
他是按照每个选选择来进行输出排序
当我输到8号时
flag就自动弹出来了
不过正确的解法应该不是这样的!
![](https://img.haomeiwen.com/i8507748/036527929c7c475b.png)
当我输到8号时
flag就自动弹出来了
不过正确的解法应该不是这样的!
![](https://img.haomeiwen.com/i8507748/4b2106d62dcd892e.png)
网友评论