BUUCTF Reverse題 不一樣的flag

2021-10-12 08:53:51 字數 786 閱讀 9243

先用exeinfo判斷一下,為32位,用ida32開啟,找到main,反編譯:

int __cdecl main(int argc, const char **ar**, const char **envp)

else

if( v6 > 2 )

else

}else

for( i = 0; i <= 1; ++i )

if( *((_byte *)

&v8 + 5 * v4 + v5 - 41)

== 49 )

exit(1);if

( *((_byte *)

&v8 + 5 * v4 + v5 - 41)

== 35 )

}}

看到puts("1 up"); puts("2 down"); puts("3 left"); printf("4 right\n:");,猜測可能是走迷宮的題目,再加上題目的暗示,應該是了

之後,f12看string windows,剛好可以看到乙個字串:

.data:00402000	0000001a	c	*11110100001010000101111#
*為起點,#為終點,可以轉為乙個5x5的矩陣迷宮:

*1111

01000

01010

00010

1111#

走1走不通,走0即可得到最終flag,結合上下左右對應的序號:222441144222

BUUCTF REVERSE 刮開有獎

附件 步驟 例行檢查,無殼,32位程式 32位ida載入,shift f12檢索程式裡的字串,看到了乙個base64加密的特徵字串,猜想這題用到了base64加密 if a2 272 return 1 if a2 273 return 0 if word a3 1001 a3 1001 return...

今天不刷題

如題,今天不刷題。今天感覺到有點累,一早坐飛機飛到烏魯木齊,下來就轉機飛回家,整整耗了一天。昨天晚上也沒睡好,說實話,並不是因為想到今天要回家感到興奮而睡不著覺,而是迷茫著計畫著自己接下來要走的路。接下來這一年我仍然與演算法資料結構奮鬥,我認為我已經為它付出了很多了,放棄實在是不值得。但是不得不承認...

從零開始的 BUUCTF reverse1

逆向複習 1.開啟ida匯入檔案 其實首先要放入exeinfo pe中檢視資訊 2.shift f12搜尋關鍵字串 如 實際上,跟進下面sub 1400118c0位址,就能找到函式所在。已然是框圖顯示 f5檢視loc 140011948的偽 改正 其實f5已經結合整個框圖 int64 sub 140...