【CTF】Bugku逆向(100分以下)

1、入门逆向

题目给出一个baby.zip文件,下载后解压得到baby.exe文件,发现文件无法打开。
于是先把文件拖入PEID:
【CTF】Bugku逆向(100分以下)_第1张图片
可以看到显示未知且为win32程序,于是用IDA打开程序:
【CTF】Bugku逆向(100分以下)_第2张图片
发现代码将一段可疑的十六进制字符串放入了寄存器中,其中66 6C 61 67就是十六进制转义后的字符串flag,所以猜测这一段字符就是答案。

于是用python将这一段字符转义输出:
转义
得到答案


2、Easy_vb

由题目可知,是简单的Visual Basic逆向问题。

下载文件解压后先用PEID分析,得到程序是32位,于是用ida打开。
快捷键Shift+F12打开字符串列表,随便点开一个,结果就看到了:
【CTF】Bugku逆向(100分以下)_第3张图片
得到答案。。


3、Esay_re

用ida直接打开程序,找到main函数打开,结果就在hex-view
页面找到答案:
【CTF】Bugku逆向(100分以下)_第4张图片
得到答案。


4、游戏过关

打开程序,发现是一个小游戏。
一共8盏初始时熄灭的灯,需要点亮所有灯。最简单的方法就是从1一个一个按到8,直接得出答案:【CTF】Bugku逆向(100分以下)_第5张图片

你可能感兴趣的:(【CTF】Bugku逆向(100分以下))