BugkuCTF—逆向—WriteUp(持续更新)

BugkuCTF—逆向—WriteUp(持续更新)

0X01
第一次做逆向的有关题目,实在是丈二的和尚摸不着头脑,借鉴大牛的思路慢慢那进行练习。

入门逆向:

直接上 ida 软件可以自行下载
在main函数中按下


image.png

将exe文件下载下来。


exe

上 IDA 神器!

image.png

题目提示了 flag的题目是 flag开头的,然后后面跟着大括号进行包围。

flag{_N3t_Rev_1s_E4ay_}

0X02
用OD也可以找出flag

拖入OD后 右击查找---》所有参考文本字符串----》答案

image.png

BugkuCTF_逆向_逆向入门 WriteUp

image.png

先进行查壳 提示不存在PE


image.png

放入OD中看下,提示不是有效的32位PE文件


提示

怎么办。。。。用winhex打开看下,是个PNG文件,然后提示了base64编码。

image.png

base64 转图片:http://www.vgot.net/test/image2base64.php

扫码

然后扫码得出FLAG:


image.png

bugku{inde_9882ihsd8-0}

BugkuCTF_逆向_Easy_Re 60 WriteUp

png

把文件拖入OD中先运行一下,然后右击中文搜索引擎---》智能搜索
答案就出来了

image.png
DUTCTF{We1c0met0DUTCTF}

在运行过程中,寄存器也爆出了flag

游戏过关

image.png

上来先试了一下
有八个选项
那么来挨个试一下
他是按照每个选选择来进行输出排序
当我输到8号时
flag就自动弹出来了
不过正确的解法应该不是这样的!

image.png

当我输到8号时
flag就自动弹出来了
不过正确的解法应该不是这样的!


image.png

你可能感兴趣的:(BugkuCTF—逆向—WriteUp(持续更新))