layout: pagetitle: “BugkuCTF-Reverse-WriteUp”
date: 2019-08-24 01:01
BugkuCTF-Reverse-WriteUp
入门逆向
下载解压得baby.exe cmd打开输出Hi~ this is a babyre
- 先丢进PEID查查壳unknown
- 丢进ida看看 查看main函数 发现输出上述语句后 一个个将mov的hex代码转化为字符(R键)
mov byte ptr [esp+2Fh], 'f'
mov byte ptr [esp+2Eh], 'l'
mov byte ptr [esp+2Dh], 'a'
mov byte ptr [esp+2Ch], 'g'
mov byte ptr [esp+2Bh], '{'
mov byte ptr [esp+2Ah], 'R'
mov byte ptr [esp+29h], 'e'
mov byte ptr [esp+28h], '_'
mov byte ptr [esp+27h], '1'
mov byte ptr [esp+26h], 's'
mov byte ptr [esp+25h], '_'
mov byte ptr [esp+24h], 'S'
mov byte ptr [esp+23h], '0'
mov byte ptr [esp+22h], '_'
mov byte ptr [esp+21h], 'C'
mov byte ptr [esp+20h], '0'
mov byte ptr [esp+1Fh], 'O'
mov byte ptr [esp+1Eh], 'L'
mov byte ptr [esp+1Dh], '}'
- 得flag
Easy_vb
打开 可以调整八个数字 确定没反应
- 查壳 无
丢进OD 在反汇编界面右键-中文搜索-智能搜索
004023A9
看见MCTF
- 或者丢进ida 也能看见
- 或者专门的vb反汇编VB Decompiler Pro 在click的code中藏有key
- MCTF{N3t_Rev_1s_E4ay}
Easy_re
hint: IDA OD 跟没提示
打开
欢迎来到DUTCTF呦
这是一道很可爱很简单的逆向题呦
输入flag吧:1515
flag不太对呦,再试试呗,加油呦
请按任意键继续. . .
- 查壳 无 c++
先丢进OD吧 右键-中文搜索-ASCII 能看到flag字符串 点击跳转
- flag get 上一条命令含有jnz
0032108F
可见是判断 f2在此设置断点 - 网上找 在输入flah添加flag对应的add的命令
0032105F
设置断点 - debug-run 输入数据 有回显在add断点出 f8调试运行可以在reg看到DUTCTF
- 实际上第二部如果智能搜索直接能查看flag
- flag get 上一条命令含有jnz
丢进ida 字符串查找 找出flag出现位置-f5反编译
rdata:00413E34
发现长数字串 f5转换是flag的倒序
- DUTCTF{We1c0met0DUTCTF}