BUUCTF reverse1

学习要领:
1.使用IDA打开文件

1
2
3
1.点击New打开新文件
2.点击Go,把可执行文件拖进IDA
注:不同版本要用对应的32或64位打开,可以尝试,因为它要么32位,要么64位

2.IDA窗口

1
2
3
4
01.反汇编窗口
是图形化界面,一般可以通过这个界面快速了解程序的执行过程
02.字符串窗口
使用shift+F12打开,打开字符串窗口,可以看到里面的字符串

image-20240520165302704

3.反编译

1
在反汇编窗口使用fn+F5实现反汇编功能,即将汇编语言反向编译为伪C语言

现在看题:

1
2
3
1.打开exe文件
2.shift+F12查看字符串
3.跟进,双击“this is the right flag”,发现右下角有DATA XREF,它的地址,点击进入,看到流程图

image-20240520171559490

image-20240520171757295

1
4.fn+F5,反汇编,得到伪C语言,进行审计代码

image-20240520172204541