XCTF-Reverse:insanity
生活随笔
收集整理的這篇文章主要介紹了
XCTF-Reverse:insanity
小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.
題目地址:https://adworld.xctf.org.cn/task/answer?type=reverse&number=4&grade=0&id=5079&page=1
查殼:
發(fā)現(xiàn)是ELF文件格式
在Linux下運(yùn)行:
得知信息:ELF 32-bit
直接拖進(jìn)ida32
查看main函數(shù):F5查看偽C代碼
發(fā)現(xiàn)puts(&strs),是取這個字符串輸出,雙擊strs進(jìn)入
發(fā)現(xiàn)flag
9447{This_is_a_flag}
總結(jié)
以上是生活随笔為你收集整理的XCTF-Reverse:insanity的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: python输出自己的名字_【Pytho
- 下一篇: cmd xcopy 拷贝文件夹_在纯do