buu [BJDCTF2020]JustRE wp

首先抱着好奇心点开文件,在尝试了几个按钮后,证实了最初的猜想:这么做显然是找不到flag的。

image

另:长按enter键可以连点“click it”键,不过这个不重要了

下面开始进入正题

1 查看文件是否加壳

image

用Exeinfo PE打开文件,Not packed证明了文件不带壳,且文件是32位的

2 用32位ida打开

1)查找main函数,结果没找到

2)按shift+F12查看字符串,拉倒最后发现类似flag的字符串

image

3)双击字符串进入汇编语言,按 ctrl+x交叉引用

image

4)再按F5反汇编

image

5)根据C语言输出格式,两个%d分别被19999和0替代

flag是BJD{1999902069a45792d233ac}


__EOF__

本文作者畅容
本文链接https://www.cnblogs.com/shell233/p/16535039.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角推荐一下。您的鼓励是博主的最大动力!
posted @   畅容  阅读(90)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 25岁的心里话
· 闲置电脑爆改个人服务器(超详细) #公网映射 #Vmware虚拟网络编辑器
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· 零经验选手,Compose 一天开发一款小游戏!
· 通过 API 将Deepseek响应流式内容输出到前端
点击右上角即可分享
微信分享提示