首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
【
Easy_vb
】的更多相关文章
http://www.bugku.com:Bugku——Easy_vb
之前复习了汇编等知识,这是人生中第一个逆向题目,嘻嘻. 启程. 对于执行文件,首先需要看它是32位还是64位的.这里了解到静态工具IDA的启动程序为idaq.exe和idaq64.exe(可处理64位执行程序),它们本身都是32位程序.所以当执行文件是32位时使用idaq.exe打开即可. 1.判断执行文件位数 可以使用notepad++查看,它的第三行找到PENULNUL,如果紧跟的是L,即是32位程序:如果紧跟的是d?,即是64位程序. 本程序是32位,如下图. 可以…
Bugku | Easy_vb
载入ida,直接搜‘ctf’就有了,坑点是不要交“MCTF{XXX}”,要交“flag{XXXX}”…
Easy_vb
拿到之后运行一下 之后使用ida打开先关键字搜索一下,结果就出来了…
BUGKU-逆向(reverse)-writeup
目录 入门逆向 Easy_vb Easy_Re 游戏过关 Timer(阿里CTF) 逆向入门 love LoopAndLoop(阿里CTF) easy-100(LCTF) SafeBox(NJCTF) Mountain climbing 前言:在bugku上把能写的逆向都写了,由于大佬们的writeup太深奥或者说太简洁了让我(小白)看得云里雾里.所以我写了这个详细点的writeup(理解错的地方望指出),尽量让大家都看得懂.最近比较忙先写到了这里,未完待续 入门逆向 下载后ida打开,双击_m…
BugkuCTF 逆向
Easy_vb 下载文件,打开 用 IDA 或 OD 打开 在中间部分发现 flag 把 MCTF 改成 flag,就是正确的 flag 了 Easy_Re 下载附件,打开…
Bugku 逆向
1.入门逆向 下载解压,在文件夹中打开命令行窗口执行一下:baby.exe 发现输出了一串字符,在将其放到IDA中然后是这样: 发现上面有一串输出和我们命令行窗口中的一样,但是下面为什么又多了一大溜东西. 再观察观察,感觉最后一列(66h)这一列像是16进制的数,然后一个个按R键转换,就拿到flag了. 2.Easy_vb 下载文件用IDA打开,搜索CTF就能得到答案,或者慢慢从上往下慢慢看找到. 3.Easy_Re 用IDA打开,在HEX中查找CTF找到flag. 4.…
bugku ctf 逆向题
1.逆向入门 2.Easy_vb 直接找出来. 3.easy_re 4.游戏过关 摁着嗯着就出来了... 5.Timer{阿里ctf} apk文件,不会搞. 6.逆向入门 发现是base64,直接转图片 7.love…