本文最后更新于:星期三, 一月 2日 2019, 4:12 下午

最近想搞下逆向,就去刷了下BugkuCTF的逆向题

Easy_vb

这是一道VB的逆向,下了个VB Decomoplier,反编译一下就可以看到flag了

1538643098779

easy_re

拿ida打开文件,在比较语句那下个断点,动态调试,在内存中就可以看到flag了

int __cdecl main(int argc, const char **argv, const char **envp)
{
  int v3; // eax
  __int128 v5; // [esp+0h] [ebp-44h]
  __int64 v6; // [esp+10h] [ebp-34h]
  int v7; // [esp+18h] [ebp-2Ch]
  __int16 v8; // [esp+1Ch] [ebp-28h]
  char v9; // [esp+20h] [ebp-24h]

  _mm_storeu_si128((__m128i *)&v5, _mm_loadu_si128((const __m128i *)&xmmword_11F3E34));
  v7 = 0;
  v6 = qword_11F3E44;
  v8 = 0;
  printf("欢迎来到DUTCTF呦\n");
  printf("这是一道很可爱很简单的逆向题呦\n");
  printf("输入flag吧:");
  scanf("%s", &v9);
  v3 = strcmp((const char *)&v5, &v9);//在这下个断点
  if ( v3 )
    v3 = -(v3 < 0) | 1;
  if ( v3 )
    printf(aFlag_0);
  else
    printf((const char *)&unk_11F3E90);
  system("pause");
  return 0;
}

1538643904355

游戏过关

这个就比较神奇,我拿到程序一顿瞎输,flag就出来了…….

只要依次输入 0-8,就可以看到flag了

Timer

逆向入门

拖到010editor中,发现是个base64,将它转换成图片会获得一个二维码,扫码得flag


BugkuCTF RE writeup      writeup Reverse

本博客所有文章除特别声明外,均采用 CC BY-SA 3.0协议 。转载请注明出处!