[infobox title=”前话”]最近开始做BUUCTF,我会将做的buuctf题目尽量写成WP,也记录一下自己的做题情况。[/infobox]
[successbox title=”1_easyre”]
easyre
签到题,直接拉入IDA
可以直接看到flag。
[/successbox]
[successbox title=”2_reverse1″]
reverse1
运行程序要求输入flag,拉入IDA,看伪代码
看到将程序将hello_world的小写o转成0,生成的flag,由此得到flag
[/successbox]
[successbox title=”3_helloword”]
helloword
下载后发现是一道安卓题
用WinRAR解压之后,尝试用Notepad++打开classes.dex,搜索flag,运气比较好,本题的flag没有加密
[/successbox]
[successbox title=”4_reverse2″]
reverse2
linux程序,先拉入IDA,反编译得
将字符串{hacking_for_fun}做了个简单的处理得flag
[/successbox]
[successbox title=”5_新年快乐”]
新年快乐
发现程序加了upx壳,用脱壳程序脱壳之后拉入IDA
可以直接看到flag
[/successbox]