Bugku-CTF逆向篇之Easy_vb

Easy_vb

Bugku-CTF逆向篇之Easy_vbBugku-CTF逆向篇之Easy_vb   本题要点:Exeinfo PE工具、IDA和OD的小用法   (这道题没有太多关于动态调试或者指令的一些知识,此题的目的是先让我们初学者熟悉掌握常用软件的用法~)   下载这个exe~   Bugku-CTF逆向篇之Easy_vbBugku-CTF逆向篇之Easy_vb   运行试试~   Bugku-CTF逆向篇之Easy_vbBugku-CTF逆向篇之Easy_vb   把这些选项随便选一些数字,按了确定按钮,emmm......没什么反应.....   Bugku-CTF逆向篇之Easy_vbBugku-CTF逆向篇之Easy_vb   先放到 Exeinfo PE  查看一下是否加壳。   调试之前要 检查程序是否加壳 是因为:加壳程序会隐藏程序的入口点(OEP),阻止外部程序的反汇编分析     Bugku-CTF逆向篇之Easy_vbBugku-CTF逆向篇之Easy_vb   我们可以看到这个是用  Visual Basic 来编写的,因此,这个是没有加壳的VB程序。   那我们就老套路,先放到IDA里面看看吧~   可能是笔者运气好.........鼠标滑了两下就看到了flag(偷笑)   Bugku-CTF逆向篇之Easy_vbBugku-CTF逆向篇之Easy_vb   当然还有一个投机取巧的办法~就是直接搜索flag或者ctf之类的常见的flag的字符串,多试几次就好啦~   Bugku-CTF逆向篇之Easy_vbBugku-CTF逆向篇之Easy_vb   Bugku-CTF逆向篇之Easy_vbBugku-CTF逆向篇之Easy_vb   同样也可以找到flag~   Bugku-CTF逆向篇之Easy_vbBugku-CTF逆向篇之Easy_vb  MCTF{_N3t_Rev_1s_E4ay_}    当然,我们也可以用OD看看~   我们在插件里的 中文搜索引擎=》智能搜索     Bugku-CTF逆向篇之Easy_vbBugku-CTF逆向篇之Easy_vb   Bugku-CTF逆向篇之Easy_vbBugku-CTF逆向篇之Easy_vb     咦.........提交flag出错啦?!   因为这里有一个小小的坑 TvT....   记得把flag改成要求的格式哦~    flag{_N3t_Rev_1s_E4ay_}    Bugku-CTF逆向篇之Easy_vbBugku-CTF逆向篇之Easy_vb     Bugku-CTF逆向篇之Easy_vbBugku-CTF逆向篇之Easy_vb       完成~      
上一篇:两周学会并全面android开发


下一篇:ZOJ 2856 Happy Life / 太暴力了 我不会啊!!