BUUCTF reverse2 1

使用die查看文件信息,发现是ELF64位程序, 也就是说这是linux上的运行程序

再linux上运行

使用IDA64打开文件

F5 反编译

可以看到这里和flag进行对比

点击flag

点击这个7Bh,然后按r

flag出来了

复制代码
{hacking_for_fun}

加上flag头提交

复制代码
flag{hacking_for_fun}
相关推荐
纸飞机低空飞行1 天前
用c语言手搓shellcode
reverse
努力的lpp9 天前
【ctf常用备用文件名字典】
web安全·网络安全·ctf
m0_7381207211 天前
sqli-labs过关解析(17- 20附带源码解析)
数据库·sql·web安全·php·ctf·安全性测试
Pure_White_Sword12 天前
bugku-reverse题目-NoString
网络安全·ctf·reverse·逆向工程
饮长安千年月12 天前
玄机-工控题
ctf·s7·流量分析·西门子协议
饮长安千年月13 天前
一带一路暨金砖国家技能发展与技术创新大赛网络安全防护与治理-Win基线加固
网络安全·ctf·金砖国家技能发展与技术创新大赛·一带一路
饮长安千年月13 天前
一带一路暨金砖国家技能发展与技术创新大赛网络安全防护与治理-Linux 安全基线加固
web安全·ctf·金砖国家技能发展与技术创新大赛·网络安全防护与治理
饮长安千年月13 天前
一带一路暨金砖国家技能发展与技术创新大赛网络安全防护与治理-Linux应急响应手册
linux·运维·web安全·ctf·应急响应
Jerry_Gao92113 天前
【CTF】【ez-upload】FrankenPHP(v1.11.1)Unicode路径解析漏洞
安全·php·ctf·frankenphp
Jerry_Gao92114 天前
【CTF】【ez-rce】无字母数字绕过正则表达式
正则表达式·php·ctf