[BJDCTF2020]JustRE

附件

步骤:

  1. 例行查壳儿,无壳儿,32位程序
    [BUUCTF]REVERSE——[BJDCTF2020]JustRE
  2. 32位ida载入,main函数没看懂,shift+f12检索了一下程序里的字符串,发现了一个类似于flag的字符串 [BUUCTF]REVERSE——[BJDCTF2020]JustRE
  3. 双击跟进,找到关键函数
    [BUUCTF]REVERSE——[BJDCTF2020]JustRE
    可以看到14行,输出了aBjdDD2069a4579,19999,0,aBjdDD2069a4579是BJD{%d%d2069a45792d233ac},19999和0填入到里面的%d位置,得到flag
    BJD{1999902069a45792d233ac}

相关文章: