总结:
拿到附件,先运行看看有没有信息,再查壳,再IDA运行
1.Easy_vb
收获:
使用搜索:在String的时候用的是ctrl+f
在IDA_view的时候使用搜索是Ait+t
打开IDA,Ait+t搜索MCTF(关键字即可)
MCTF{_N3t_Rev_1s_E4ay_}
2.Easy_Re
收获:IDA-viewA里面的可疑字符,想十六进制的可能就是flag或者hint
打开IDA搜索flag,来到这里发现xmmword后面有两串奇怪的字符串,我们将其选中按R键将其变成字符串发现flag
}FTCTUD0tem0c1eW{FTCTUD
倒序得到flag
DUTCTF{We1c0met0DUTCTF}
3.入门逆向
收获:main的重要性,以及注意大小写
双击main函数,看到flag
mov [esp+30h+var_1], 66h ; 'f'
mov [esp+30h+var_2], 6Ch ; 'l'
mov [esp+30h+var_3], 61h ; 'a'
mov [esp+30h+var_4], 67h ; 'g'
mov [esp+30h+var_5], 7Bh ; '{'
mov [esp+30h+var_6], 52h ; 'R'
mov [esp+30h+var_7], 65h ; 'e'
mov [esp+30h+var_8], 5Fh ; '_'
mov [esp+30h+var_9], 31h ; '1'
mov [esp+30h+var_A], 73h ; 's'
mov [esp+30h+var_B], 5Fh ; '_'
mov [esp+30h+var_C], 53h ; 'S'
mov [esp+30h+var_D], 30h ; '0'
mov [esp+30h+var_E], 5Fh ; '_'
mov [esp+30h+var_F], 43h ; 'C'
mov [esp+30h+var_10], 30h ; '0'
mov [esp+30h+var_11], 4Fh ; 'O'
mov [esp+30h+var_12], 4Ch ; 'L'
mov [esp+30h+var_13], 7Dh ; '}'
flag{Re_1s_S0_C0OL}
4.特殊的Base64
wp:改后缀搜索关键字
运行一下,输入东西就立马退了,没有什么东西,改后缀,搜索(关键字)flag,看到
一看就是base64换表,密码工具箱直接解
flag{Special_Base64_By_Lich}
5.SafeBox(NJCTF)
收获:学会了反编译软件(jadx)的使用
wp:脚本有点难写,
没有写
大佬wp
https://www.cnblogs.com/zhengjim/p/10002657.html#safeboxnjctf
6.游戏过关
大佬https://www.cnblogs.com/0yst3r-2046/p/13130146.html
收获:有一些exe文件运行完成之后真的有flag
但是还的逆向分析
zsctf{T9is_tOpic_1s_v5ry_int7resting_b6t_others_are_n0t}