首页 > 其他分享 >BUU 新年快乐 脱壳

BUU 新年快乐 脱壳

时间:2023-03-02 15:47:03浏览次数:40  
标签:新年快乐 脱壳 程序 BUU 加壳 EP

BUU 新年快乐

此题用于学习逆向中如何使用软件对PE文件进行脱壳。加壳即可执行程序资源压缩,是一种对文件的保护方法,加壳的程序在执行时先执行壳代码,然后跳转到程序入口点EP执行程序本身,未加壳的程序EP区段为.text,即代码段。

首先用FFI万能脱壳工具查看程序是否加壳,发现EP区段显示有UPX壳。点击脱壳,得到脱壳后的程序新年快乐_unpacked.exe
image

然后IDA分析,发现如果输入的字符串是"HappyNewYear!",即可通过if判断,所以答案就是flag{HappyNewYear!}
image

标签:新年快乐,脱壳,程序,BUU,加壳,EP
From: https://www.cnblogs.com/nemuzuki/p/17171989.html

相关文章

  • BUUctf pwn1_sctf_2016 nc尝试
    BUUctfpwn1_sctf_2016file,发现文件是32位elfchecksec,发现文件开启了NX保护,NX指的是NoExcute(禁止运行)IDA查看函数,发现main()调用了vuln(),而且存在一个get_flag函数,地......
  • BUUctf ciscn_2019_n_1
    BUUciscn_2019_n_1首先file,是64位elfIDA,发现main函数会调用func函数,而func中如果v2=11.28125,就会cat/flag,并且上面有个gets,存在栈溢出漏洞压栈的过程是v1的44字节,然......
  • BUUctf warmup_csaw_2016
    BUUwarmup_csaw_2016首先file,发现是64位ELF文件。IDA发现main函数中return了get函数,存在溢出点。查看文件中的字符串,发现有'catflag.txt'双击后发现在sub_40060D......
  • BUUCTF—CRYPTO 1—10
    BUUCTF—CRYPTO1—101、MD5题目:e00cf25ad42683b3df678c61f42c6bda解析:看题目就知道是MD5加密,直接上在线解码网站解码,答案是:flag2、BASE64题目:ZmxhZ3tUSEVfRkxBR19PRl......
  • BUUCTF [GXYCTF2019]luck_guy RE
    无壳64位用IDA64打开,查看主函数int__cdeclmain(intargc,constchar**argv,constchar**envp){intv4;//[rsp+14h][rbp-Ch]BYREFunsigned__int64v......
  • 脱壳
    CodingGay/BlackDex:BlackDexisanAndroidunpack(dexdump)tool,itsupportsAndroid5.0~12andneednotrelytoanyenvironment.BlackDexcanrunonanyAndro......
  • GdbServer和libuuid移植到HISI3520d
    PS:要转载请注明出处,本人版权所有。PS:这个只是基于《我自己》的理解,如果和你的原则及想法相冲突,请谅解,勿喷。前置说明  本文作为本人csdnblog的主站的备份。(BlogID......
  • BUUCTF Java逆向解密 RE
    Java逆向,百度一下采用Jadx-gui打开后得到如下代码packagedefpackage;importjava.util.ArrayList;importjava.util.Scanner;/*renamedfrom:Reversereason:d......
  • BUUCTF
    WEB极客大挑战2019-EasySQL用户名处输入单引号后报错闭合语句’or1=1#后报错,发现#号没有转成url编码,直接用#号闭合,系统会判断为用户没有输入密码将#号处替换成url编码后......
  • BUU Linux Labs
    LinuxLabs题目:2020年10月24日更新:目前所有靶机均能直接访问互联网。点击启动靶机可以启动一台安装好了LAMP的机器。但由于目前一个账户只能同时启动一台靶机,您如果......