导航菜单
首页 >  ctf真题源代码  > CTF

CTF

0x00:介绍

以下为一些简单的Windows逆向入门题目,帮助一些刚接触逆向又无法下手的朋友,如果对安卓逆向感兴趣的朋友可以看一下我的这一篇安卓逆向入门题目哦:https://blog.csdn.net/CharlesGodX/article/details/86602958

0x01:题目 1.Bugkuctf平台中的逆向题easy_vb:

打开文件发现需要输入注册码获取flag

话不多说先放入PEID看看,养成这个好习惯,发现是用VB6写的

我们载入IDA进行分析,用alt + t搜索字符串CTF,然后crtl + t搜索下一个字符串,直到看到flag

2.Bugkuctf平台中的逆向题Easy_Re:

先把文件下载下来载入PEID

运行文件发现有字符串flag,于是考虑用IDA打开文件用alt+F12查找字符串flag

来到这里发现xmmword后面有两串奇怪的字符串,我们将其选中按R键将其变成字符串发现flag

3.南邮CTF逆向题Hello,RE!

下载文件用PEID载入,无壳,运行一下发现让输入flag,老办法用IDA打开查找字符串flag

查找到之后用f5查看伪代码

看到如下结果,同样将v5~v11的结果用R改为字符串得到flag

4.实验吧 Just Click

下载文件用exeinfo这款软件查看发现程序用C#撰写

打开软件发现需要点击相应的数字才能发现flag

因为是用C#写的所以我们考虑用Reflector软件将其打开

找到MainWindow发现类似主函数的东西,分析发现需要按顺序点击8次就能出现flag

按这个顺序点击即出现flag。

5.南邮CTF py交易

相关推荐: