简单ctf逆向题

xctf 逆向 getit

载入IDA,shfit+F12查找字符串:

在这里插入图片描述
得知 s 为c61b68366edeb7bdce3c6820314b7498
t 为 53h+harifCTF{???}:
在这里插入图片描述
F5查看s和t所在的函数:

在这里插入图片描述
分析得知关键在while循环里,写代码运行得到flag:

在这里插入图片描述

xctf 逆向 csaw2013reversing2

此题主要考查IDA静态分析:在这里插入图片描述
sub_40100 为解密函数,必须经过,所以修改 jz short loc_4010B9 为 jmp short loc_401096.
loc_4010B9输出flag的函数,解密完应跳转到loc_4010B9
具体修改步骤:
修改 int 3 为 NOP. (汇编中int是中断指令。这里是要引发中断3的中断。所以要改)
修改 jmp short loc_4010EF 为 jmp short loc_4010B9.
修改 jz short loc_4010B9 为 jmp short loc_401096.
IDA修改指令教程https://blog.csdn.net/weixin_43206704/article/details/86582543
保存运行得到flag。

xctf 逆向 no-strings-attached

下载附件,用记事本打开发现文件开头为ELF,为Linux执行程序。

用IDA打开查看得知关键处在main函数中的authenticate函数中的decrypt函数

来到Linux中,用gdb打开文件开始调试:

在这里插入图片描述
gdb: 打开gdb
file 文件: 在gdb中加载文件
b *0x08048707: 在0x08048707处设置断点(0x08048707为函数decrypt的结束地址,在IDA中可以看到)
r:运行

运行后查看寄存器eax中的值

在这里插入图片描述
info reg:查看寄存器
x/286 $eax:查看eax中内容

eax中的16进制数转成字符就是flag

bugku 逆向 逆向入门

这是一道隐写题
用OD,IDA打开没发现什么,也运行不了
这时候想到的就是WinHex或者记事本了,哈哈

在这里插入图片描述
发现这是base64的图片编码,搞笑的是好像只有这个网站才能转成图片
http://www.vgot.net/test/image2base64.php
得到二维码图片,扫码得到flag。

bugku 逆向 游戏过关

将下载的程序拖入OD,右键中文搜索引擎 --> 智能搜索:
找到程序的入口和出flag的地方

在这里插入图片描述

在这里插入图片描述
可以利用跳转直接跳到出flag的函数,地址为0118E940(会变的哦)

在这里插入图片描述
来到程序入口处,一步步调试,找到跳转语句,修改跳转目标地址:

在这里插入图片描述
得到flag:

在这里插入图片描述

bugku 安卓逆向 First_Mobile(xman)

使用jeb反编译

在这里插入图片描述

在这里插入图片描述
写解密代码,运行:

在这里插入图片描述

bugku 安卓逆向 HelloSmali2

下载题中的java文件:

在这里插入图片描述
直接在网上的java在线工具中运行:

在这里插入图片描述
得到flag,加上XMAN{}提交。


版权声明:本文为qq_40663734原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接和本声明。