首页
Python
Java
前端
数据库
Linux
Chatgpt专题
开发者工具箱
flareon1专题
[FlareOn1]Bob Doge
[FlareOn1]Bob Doge Hint:本题解出相应字符串后请用flag{}包裹,形如:flag{123456@flare-on.com} 得到的 flag 请包上 flag{} 提交。 密码:malware 没什么思路,原exe文件运行又install了一个challenge1.exe文件 c#写的,没找到什么关键信息 搜索一下“decode” 先把三个text
阅读更多...
buu-[FlareOn1]Bob Doge
下载解压64位exe 打开是一个安装程序 安装完运行一下 查壳 32位无壳 NET文件 dnSpy打开 因为按钮上有decode字样 所以我们选中当前程序搜索decode
阅读更多...
BUU-[FlareOn1]Bob Doge Wp
下载解压发现一个安装包 输入提示给的密码进行安装,发现是个exe软件 运行一下 很明显的提示decode 显然是个net 拖入dnSpy 找到主函数在函数为下个断点 运行一下 发现一串神似flag的东西试一下对了 flag{3rmahg3rd.b0b.d0ge@flare-on.com}
阅读更多...
buu [FlareOn1]Bob Doge1
首先需要安装该程序: 安装完后运行: 用exeinfo打开: 发现是NET程序,因此用dnspy打开即可。 由于程序只有一个点击的按钮,因此找到该按钮对应的函数: 找到了,然后下一个断点动态调试: 发现一个邮箱,这个就是flag。
阅读更多...
BUUCTF Reverse/[FlareOn1]Bob Doge
先看信息,64位程序,无壳 然后我用IDA打开看了半天,啥也看不出来 运行一下,发现是个安装程序 安装完成 安装后的程序为Challenge1.exe ,32位,用C#写的 点击DECODE会变成一个狗头 用IDA打开发现不行,无法反汇编,然后搜了下C#逆向,看到篇文章:推荐.Net、C# 逆向反编译四大工具利器
阅读更多...