BugkuCTF-Reverse-WriteUp

BugkuCTF-Reverse-WriteUp

入门逆向

下载解压得baby.exe cmd打开输出Hi~ this is a babyre
- 先丢进PEID查查壳unknown
- 丢进ida看看 查看main函数 发现输出上述语句后 一个个将mov的hex代码转化为字符(R键)

mov     byte ptr [esp+2Fh], 'f'
mov     byte ptr [esp+2Eh], 'l'
mov     byte ptr [esp+2Dh], 'a'
mov     byte ptr [esp+2Ch], 'g'
mov     byte ptr [esp+2Bh], '{'
mov     byte ptr [esp+2Ah], 'R'
mov     byte ptr [esp+29h], 'e'
mov     byte ptr [esp+28h], '_'
mov     byte ptr [esp+27h], '1'
mov     byte ptr [esp+26h], 's'
mov     byte ptr [esp+25h], '_'
mov     byte ptr [esp+24h], 'S'
mov     byte ptr [esp+23h], '0'
mov     byte ptr [esp+22h], '_'
mov     byte ptr [esp+21h], 'C'
mov     byte ptr [esp+20h], '0'
mov     byte ptr [esp+1Fh], 'O'
mov     byte ptr [esp+1Eh], 'L'
mov     byte ptr [esp+1Dh], '}'

Easy_vb

打开 可以调整八个数字 确定没反应
- 查壳 无
- 丢进OD 在反汇编界面右键-中文搜索-智能搜索
- 004023A9 看见MCTF
- 或者丢进ida 也能看见
- 或者专门的vb反汇编VB Decompiler Pro 在click的code中藏有key
- MCTF{N3t_Rev_1s_E4ay}

Easy_re

hint: IDA OD 跟没提示
打开

欢迎来到DUTCTF
这是一道很可爱很简单的逆向题呦
输入flag:1515
flag不太对呦,再试试呗,加油呦
请按任意键继续. . .