flareon1专题

[FlareOn1]Bob Doge

[FlareOn1]Bob Doge Hint:本题解出相应字符串后请用flag{}包裹,形如:flag{123456@flare-on.com} 得到的 flag 请包上 flag{} 提交。 密码:malware 没什么思路,原exe文件运行又install了一个challenge1.exe文件 c#写的,没找到什么关键信息  搜索一下“decode”  先把三个text

buu-[FlareOn1]Bob Doge

下载解压64位exe 打开是一个安装程序 安装完运行一下 查壳 32位无壳 NET文件 dnSpy打开 因为按钮上有decode字样 所以我们选中当前程序搜索decode

BUU-[FlareOn1]Bob Doge Wp

下载解压发现一个安装包 输入提示给的密码进行安装,发现是个exe软件 运行一下 很明显的提示decode 显然是个net 拖入dnSpy 找到主函数在函数为下个断点 运行一下 发现一串神似flag的东西试一下对了 flag{3rmahg3rd.b0b.d0ge@flare-on.com}

buu [FlareOn1]Bob Doge1

首先需要安装该程序: 安装完后运行: 用exeinfo打开: 发现是NET程序,因此用dnspy打开即可。 由于程序只有一个点击的按钮,因此找到该按钮对应的函数: 找到了,然后下一个断点动态调试: 发现一个邮箱,这个就是flag。

BUUCTF Reverse/[FlareOn1]Bob Doge

先看信息,64位程序,无壳 然后我用IDA打开看了半天,啥也看不出来 运行一下,发现是个安装程序 安装完成 安装后的程序为Challenge1.exe ,32位,用C#写的 点击DECODE会变成一个狗头 用IDA打开发现不行,无法反汇编,然后搜了下C#逆向,看到篇文章:推荐.Net、C# 逆向反编译四大工具利器