1:题目:失之毫厘谬以千里
下载附件得到一个压缩包,里面一个hint.txt,一个64位无壳PE文件。
逆向代码解出flag
也可以找个rot13在线解码网站进行解码。(建议还是手打代码)
2:题目:shell
拿到附件,die检查为32位文件且没有加壳,直接ida32分析,但是当我打开的时候我蒙了,main函数如下图:
拿贾哥的脚本来修改ida数据
于是逆向写代码:
3:题目:easy_androidRe
下载附件,得到一个压缩包里面包含一个java类的文件,打开发现是java代码。
代码如下:
4:题目:opensource
下载附件,发现是c文件,
代码如下:
5:题目:game
下载附件,检查为32位无壳文件,拖进ida32反汇编。
由于左侧数据太多,直接ctrl+f查找main函数
当所有灯都亮起时,flag将出现
继续向下看代码
代码如下: