【BugkuCTF】Reverse--入门逆向

Description:

来源:XJNU


文件:https://ctf.bugku.com/files/46839844a2b6a297615d94a3598df811/baby.zip


Solution:

永远的第一步PEID,这里可以看出程序是32位的【BugkuCTF】Reverse--入门逆向_第1张图片拖到IDA里面看看【BugkuCTF】Reverse--入门逆向_第2张图片重点代码

mov     byte ptr [esp+2Fh], 66h
mov     byte ptr [esp+2Eh], 6Ch
mov     byte ptr [esp+2Dh], 61h
mov     byte ptr [esp+2Ch], 67h
mov     byte ptr [esp+2Bh], 7Bh
mov     byte ptr [esp+2Ah], 52h
mov     byte ptr [esp+29h], 65h
mov     byte ptr [esp+28h], 5Fh
mov     byte ptr [esp+27h], 31h
mov     byte ptr [esp+26h], 73h
mov     byte ptr [esp+25h], 5Fh
mov     byte ptr [esp+24h], 53h
mov     byte ptr [esp+23h], 30h
mov     byte ptr [esp+22h], 5Fh
mov     byte ptr [esp+21h], 43h
mov     byte ptr [esp+20h], 30h
mov     byte ptr [esp+1Fh], 4Fh
mov     byte ptr [esp+1Eh], 4Ch
mov     byte ptr [esp+1Dh], 7Dh

在IDA里按R键将后面的16进制数字一个个转换成字符串就能得到flag【BugkuCTF】Reverse--入门逆向_第3张图片


Flag:

flag{Re_1s_S0_C0OL}

你可能感兴趣的:(ctf.bugku.com)