Bugku练习平台Re全攻略-Alkaid

在bugku上做逆向题,想写篇文章记录下过程和我的心路历程,直接接上正文:

0x01 入门逆向

直接扔进IDA中,没想到一进去就看到了flag:

Bugku练习平台Re全攻略-Alkaid

看到这就明白这道题已经结束了:

0x02 Easy_vb

直接用OD打开搜索Unicode字符串,或者使用VB的反编译器VB Decompiler Pro

Bugku练习平台Re全攻略-Alkaid

可以直接看到flag

 

0x03 Easy_Re

先扔到IDA里面去,shift+F12 打开字符串窗口,没想到又直接看到了flag,或者直接string一下也可以得到flag:

Bugku练习平台Re全攻略-Alkaid

0x04 游戏过关

玩游戏是不可能玩游戏的,这辈子都不可能玩游戏的,只能扔到IDA分析一下,打开字符串找到关键语句,跳到该函数位置:

Bugku练习平台Re全攻略-Alkaid

F5看下伪代码,对两个数组的每个成员进行异或,最后再按位和0x13异或得到flag,脚本如下所示:

OD也可以做,但是我的渣动态调试总是失败。。。

 

0x05 Timer(阿里CTF)

首先用jeb分析下源码:

大概意思是二十万秒后给出flag,我们可以直接快速模拟二十万秒后k的值,传入就可以得到flag了

脚本如下所示:

 

 

0x06 逆向入门

emmmmm,还以为是逆向,其实是道misc,后缀名改成txt后,直接base64转图片,得到一张二维码:

Bugku练习平台Re全攻略-Alkaid

扫一扫,得到flag

 

0x07 love

Bugku练习平台Re全攻略-Alkaid

可以看到输入的字符串经过sub_4110BE后,和Dest进行拼接,按位加j后与str2进行比较,逻辑很清晰,sub_4110BE函数是一个base64加密,从密码表就可以看出来,解题脚本如下: