buuctf reverse

reverse1

用查壳工具查壳,64位无壳

buuctf reverse_第1张图片

 拖进64位IDA里,shift+f12,查看关键词buuctf reverse_第2张图片

 点击“this is zhe right flag”buuctf reverse_第3张图片

 右键点击交叉引用列表,点击ok,然后f5查看伪代码

buuctf reverse_第4张图片

 主要是下面的strncmp函数,注释在图中;继续向上分析是关于str2的,用快捷键R将ascll转换,如果str2中有 ‘o’ 就将它换成 0,点击一个str2进去发现buuctf reverse_第5张图片

 str2这个字符串是{hello_world}将str2中的‘o’换成0就是最终的flag

reverse2

这道题与reverse1类似

先查壳,无壳64位

buuctf reverse_第6张图片

 拖入64位Ida中shift+f12

 

buuctf reverse_第7张图片跟reverse1步骤一样buuctf reverse_第8张图片

 关键代码注释buuctf reverse_第9张图片

 点开flag这个字符串buuctf reverse_第10张图片

 将flag中的 ' i ' 和‘ r ’换成1即可

你可能感兴趣的:(网络安全)