首先将下载好的文件baby拖至工具IDA
点击main
萌新报道第一篇:【CTF】Bugku入门逆向
可以看到printf传参以及下面的一段代码
萌新报道第一篇:【CTF】Bugku入门逆向
萌新报道第一篇:【CTF】Bugku入门逆向不难发现那些16进制的字符,按R反编译将16进制数转换为对应的ascll码,
萌新报道第一篇:【CTF】Bugku入门逆向
得到flag:flag{Re_1s_S0_C0oL}

相关文章:

  • 2021-08-31
  • 2021-08-30
  • 2022-12-23
  • 2022-01-10
  • 2021-05-23
  • 2022-12-23
  • 2021-08-28
  • 2021-09-09
猜你喜欢
  • 2022-12-23
  • 2021-05-25
  • 2022-12-23
  • 2022-12-23
  • 2022-01-11
  • 2021-10-04
  • 2021-04-08
相关资源
相似解决方案