BUUCTF reverse2 1

使用die查看文件信息,发现是ELF64位程序, 也就是说这是linux上的运行程序

再linux上运行

使用IDA64打开文件

F5 反编译

可以看到这里和flag进行对比

点击flag

点击这个7Bh,然后按r

flag出来了

{hacking_for_fun}

加上flag头提交

flag{hacking_for_fun}
相关推荐
希望奇迹很安静1 天前
[极客大挑战 2019]PHP
开发语言·学习·web安全·php·ctf·buuctf
希望奇迹很安静2 天前
[HCTF 2018]WarmUp
学习·web安全·ctf·buuctf
Z3r4y4 天前
【Web】2025西湖论剑·中国杭州网络安全安全技能大赛题解(全)
web安全·ctf·wp·西湖论剑
希望奇迹很安静5 天前
nssctf_WEB部分题解
学习·web安全·ctf
小彭爱学习6 天前
php审计1-extract函数变量覆盖
web安全·网络安全·php·ctf·代码审计·extract
摸鱼也很难15 天前
php反序列化 && ctf例题演示 框架安全(TP,Yii,Laravel)&& phpggc生成框架利用pop
php·ctf·php反序列化·审计·ctf web题目
Mr_Fmnwon16 天前
【我的 PWN 学习手札】IO_FILE 之 FSOP
pwn·ctf·io_file
摸鱼也很难17 天前
php反序列化进阶 && CVE (__wakeup的绕过)&&属性类型特征 && 字符串的逃逸
开发语言·php·buuctf·php反序列化
SRC_BLUE_1718 天前
攻防世界 - Misc - Level 1 | Banmabanma
网络安全·ctf
摸鱼也很难19 天前
ctfshow 每日练习 web 区 php特性 1-10
php·ctf·ctf web题目