BUUCTF-Reverse:reverse2
生活随笔
收集整理的這篇文章主要介紹了
BUUCTF-Reverse:reverse2
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
題目地址:https://buuoj.cn/challenges#reverse2
解壓后不是可執行文件——》丟進十六進制編輯器——》發現是一個二進制文件(查找flag無果,拖入ida試試看)
exeinfope查看無殼
查看偽代碼:
進入ida跟進偽代碼:
把剛剛那一串flag里面的i和r替換成1
hacking_for_fun——》flag{hack1ng_fo1_fun}
總結
以上是生活随笔為你收集整理的BUUCTF-Reverse:reverse2的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: php redis 删除key 通配符,
- 下一篇: 三菱数据移位指令_三菱plc循环与移位指