本帖最后由 zhaorong 于 2021-9-13 15:23 编辑
发现小表情包是真的好看
我们从BuuCTF的Reverse靶场入手,练习一下逆向。
题目:easyre
平台:buuctf
题目提示信息:非常简单的逆向
解题思路
题目拿到手,先把文件解压出来。
拖到Exeinfo PE中,查看发现编译器信息是x64环境,我们拖到IDA64中。
进来之后,先在main函数中寻找信息,没想到竟然意外的在函数中找到了flag!
不过我们的目的并不是单单的找到flag,我们要理解这个程序是什么意思。
F5 查看伪代码。最终得到程序代码:
我们将代码翻译过来 就是:
得到flag为:flag{this_Is_a_EaSyRe}
题感
这道题是一道比较简单的revers题目我们所需要的东西有下:
1. IDA工具使用经验
2. 逆向思路
3. C语言基础
4. 能认识一些汇编语言