随笔 - 14  文章 - 2  评论 - 4  阅读 - 6514

USTCTF-re1 writeup

用Exeinfo PE打开文件

 

 64位程序,没有加壳。

用ida打开

 

 发现一个字符串

"0x660x6c0x610x670x7b0x540x680x690x730x690x730x610x650x610x730x790x720x650x210x7d"

这个字符串由16进制的数字组成,把它们分隔开

0x66 0x6c 0x61 0x67 0x7b 0x54 0x68  0x69 0x73 0x69 0x73 0x61 0x65 0x61 0x73 0x79 0x72 0x65 0x21 0x7d

猜测是ascii码,转化为字符,得到flag

flag{Thisisaeasyre!}

 

posted on   YG2  阅读(48)  评论(1编辑  收藏  举报
编辑推荐:
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· 开发者必知的日志记录最佳实践
· SQL Server 2025 AI相关能力初探
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
阅读排行:
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· 没有Manus邀请码?试试免邀请码的MGX或者开源的OpenManus吧
· 【自荐】一款简洁、开源的在线白板工具 Drawnix
· 园子的第一款AI主题卫衣上架——"HELLO! HOW CAN I ASSIST YOU TODAY
· Docker 太简单,K8s 太复杂?w7panel 让容器管理更轻松!
< 2025年3月 >
23 24 25 26 27 28 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 1 2 3 4 5

点击右上角即可分享
微信分享提示