技术栈

BUUCTF reverse2 1

bug小空2023-09-10 21:30

使用die查看文件信息,发现是ELF64位程序, 也就是说这是linux上的运行程序

再linux上运行

使用IDA64打开文件

F5 反编译

可以看到这里和flag进行对比

点击flag

点击这个7Bh,然后按r

flag出来了

复制代码
{hacking_for_fun}

加上flag头提交

复制代码
flag{hacking_for_fun}
上一篇:Java中xml转javaBean
下一篇:高效的npm仓库管理:一份Node.js脚本指南
相关推荐
王解
12 小时前
game1
学习·ctf
23zhgjx-zgx
1 天前
SQL注入攻击分析报告
网络·sql·ctf
给勒布朗上上对抗呀
1 天前
XSS实战-Bugku-zombie-10
ctf·xss
王解
1 天前
本地管理员
学习·ctf
A5rZ
3 天前
UofTCTF 2026 Unrealistic Client-Side Challenge - Flag 1
ctf
ad禥思妙想
3 天前
[LitCTF 2023]OSINT 探姬去哪了?【0~3】
ctf·misc
ad禥思妙想
4 天前
NSSCTF_MISC_WP_刷题记录(四)
ctf·misc
WayneJoon.H
6 天前
2023CISCN go_session
网络安全·golang·ctf·代码审计·ciscn
热心市民老八
6 天前
010editor 最新版破解
逆向·reverse
Bug.ink
6 天前
BUUCTF——WEB(7)
web安全·网络安全·buuctf
热门推荐
01GitHub 镜像站点02Linux下V2Ray安装配置指南03Claude Code Skills 实用使用手册04Labelme从安装到标注:零基础完整指南05AI 规范驱动开发“三剑客”深度对比:Spec-Kit、Kiro 与 OpenSpec 实战指南062025年大语言模型技术全景报告07UV安装并设置国内源08安娜的档案(Anna’s Archive) 镜像网站/国内最新可访问入口(持续更新)09网站改了域名,如何查找?10在VSCode配置Java开发环境的保姆级教程(适配各类AI编程IDE)