buu [BJDCTF2020]JustRE wp
首先抱着好奇心点开文件,在尝试了几个按钮后,证实了最初的猜想:这么做显然是找不到flag的。
另:长按enter键可以连点“click it”键,不过这个不重要了
下面开始进入正题
1 查看文件是否加壳
用Exeinfo PE打开文件,Not packed证明了文件不带壳,且文件是32位的
2 用32位ida打开
1)查找main函数,结果没找到
2)按shift+F12查看字符串,拉倒最后发现类似flag的字符串
3)双击字符串进入汇编语言,按 ctrl+x交叉引用
4)再按F5反汇编
5)根据C语言输出格式,两个%d分别被19999和0替代
flag是BJD{1999902069a45792d233ac}
__EOF__

本文作者:畅容
本文链接:https://www.cnblogs.com/shell233/p/16535039.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是博主的最大动力!
本文链接:https://www.cnblogs.com/shell233/p/16535039.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是博主的最大动力!
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 25岁的心里话
· 闲置电脑爆改个人服务器(超详细) #公网映射 #Vmware虚拟网络编辑器
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· 零经验选手,Compose 一天开发一款小游戏!
· 通过 API 将Deepseek响应流式内容输出到前端