1.easyre
- IDA打开
- F5得到源码
- 可以得到源程序的逻辑处理
- 得到flag{this_Is_a_EaSyRe}
2.reverse1
- IDA打开
- shift+F12查看字符串
- 进入right flag的函数模块
- 分析函数发现,strncmp是c库函数中用来比较的函数
Line28. if ( !strncmp(Str1, Str2, v2) )
- 当str1与str2相同时输出right flag
- str1是输入,str2是已有字符串
- 双击str2能看见对应的字符串内容{hello_world}
- 继续分析函数
- 这里对str2进行了变换
- 将111换成了48,即o变为了0,在IDA中点击数字按下R可以转化为字符
- 得到flag{hell0_w0rld}
3.reverse2
- IDA打开查字符串直接发现了flag
- 但这肯定不是正确的
- 查看伪c代码,发现对flag进行了替换将i和r换成了1
- 最终得到flag{hack1ng_fo1_fun}
4.内涵的软件
- IDA打卡,发现主函数直接返回了另一个函数
- 继续查看内嵌函数
- 发现类似flag的内容,尝试提交,成功
- flag{49d3c93df25caad81232130f3d2ebfad}
5.新年快乐
- 用IDA打卡发现只有两个函数,猜测是套壳了
- 用EXEinfo查看发现有UPX壳