技术栈

BUUCTF reverse2 1

bug小空2023-09-10 21:30

使用die查看文件信息,发现是ELF64位程序, 也就是说这是linux上的运行程序

再linux上运行

使用IDA64打开文件

F5 反编译

可以看到这里和flag进行对比

点击flag

点击这个7Bh,然后按r

flag出来了

复制代码
{hacking_for_fun}

加上flag头提交

复制代码
flag{hacking_for_fun}
上一篇:Java中xml转javaBean
下一篇:高效的npm仓库管理:一份Node.js脚本指南
相关推荐
unable code
8 小时前
攻防世界-Rerverse-game
网络安全·ctf·reverse
unable code
1 天前
攻防世界-Reverse-insanity
网络安全·ctf·reverse
还鮟
2 天前
CTF Web PHP弱类型与进制绕过(过滤)
php·ctf
玥轩_521
12 天前
BUUCTF [UTCTF2020]File Carving 1
安全·网络安全·elf·ctf·misc·buuctf·png隐写
wyjcxyyy
17 天前
DIDCTF-应急响应
笔记·ctf·应急响应与电子取证
kali-Myon
18 天前
攻防世界[level7]-Web_php_wrong_nginx_config
前端·nginx·安全·php·web·ctf·攻防世界
Bruce_Liuxiaowei
22 天前
某靶场CTF题目:利用Apache APISIX默认Token漏洞(CVE-2020-13945)获取Flag
网络安全·apache·ctf
轨迹H
1 个月前
【春秋云镜】CVE-2023-2130漏洞复现exp
网络协议·网络安全·渗透测试·ctf·cve
mottte
1 个月前
BUUCTF[极客大挑战 2019]Havefun 1题解
php·web·ctf
mottte
1 个月前
BUUCTF[ACTF2020 新生赛]Include 1题解
web·ctf·文件包含漏洞
热门推荐
012024年 最新 iPhone手机 历代机型、屏幕尺寸、纵横比、分辨率 整理02Coze实战第13讲:飞书多维表格读取+豆包生图模型,轻松批量生成短剧封面03Coze扣子平台完整体验和实践(附国内和国际版对比)04MIUI显示/隐藏5G开关的方法,信号弱时开启手机Wifi通话方法05手机电脑之间快速传输图片视频文件,不压缩画质、不限制大小的方法!06扣子(coze)实战|我用扣子搭建了一个自动分析小红薯笔记内容的AI应用|详细步骤拆解07Word粘贴时出现“运行时错误53,文件未找到:MathPage.WLL“的解决方案08华为昇腾 910B 部署 DeepSeek-R1 蒸馏系列模型详细指南09DeepSeek各版本说明与优缺点分析10django中用 InforSuite RDS 替代memcache