题目:bugku-wp4
逆向题==

bugku-wp4
下载得到一个打开就关闭的exe文件。万物皆可16进制,用文本编辑器打开看看代码
bugku-wp4
只看到了这个 ,没什么有用的信息==
这时只能用一个学逆向的时候看到的工具
bugku-wp4

找了半天,发现了认识的函数 main printf 和C语言很像(说不定就是)
byte是字节,那一列mov是打印出的字符串。
66h那一列是十六进制,转为ASCII的十进制。没办法 只能一个个转了
bugku-wp4
flag{Re_1s_S0_C0OL}

题目二:
bugku-wp4

bugku-wp4
brainfuck 在之前的博客有提到
bugku-wp4

题目三:
bugku-wp4
下载得到文件,又是没有后缀名的

bugku-wp4
16进制分析文件头

bugku-wp4
在末尾发现flag信息,但是被打乱了。 栅栏密码
bugku-wp4
一个一个试…
bugku-wp4
成功得到flag

相关文章: