Reverse学习-攻防世界练习(1-4)

1、re1

两种解法
(1)使用ida打开文件,看其中的十六进制编码,从中能直接找到flag
Reverse学习-攻防世界练习(1-4)_第1张图片(2)使用Ollydbg软件,打开插件→中文搜索引擎→智能搜索
Reverse学习-攻防世界练习(1-4)_第2张图片在第一行中看到flag
Reverse学习-攻防世界练习(1-4)_第3张图片

2、game

这一题是在自己随意的测试下得到的flag,就是在Ollydbg下运行一下,然后依次输入12345678,(不是一下子输完,一个一个输)。
Reverse学习-攻防世界练习(1-4)_第4张图片这是一个非常简便的方法,当然也可以编码进行分析,写一个脚本,也能得到flag。

3、Hello, CTF

空格+Tab查看代码
Reverse学习-攻防世界练习(1-4)_第5张图片Reverse学习-攻防世界练习(1-4)_第6张图片这是一段C语言代码。v10就是v8的值,strcat是连接字符串,但是v10原来是空的。sprintf是格式化字符串,v4就是我们输入的字符被格式化了,其实最后v10还是我们原来输入的字符,最后发现,那串16进制数字解码后就是真正的flag了。
所以直接在线16进制转字符串,得到flag。
Reverse学习-攻防世界练习(1-4)_第7张图片

4、open-source

Reverse学习-攻防世界练习(1-4)_第8张图片分析源代码,将first的值为十六进制,转为十进制的职位51966。
second的值就是计算一下,可以是8,也可以是25.
最后直接运算,得flag
Reverse学习-攻防世界练习(1-4)_第9张图片

你可能感兴趣的:(攻防世界)