攻防世界Reverse第十题getit
生活随笔
收集整理的這篇文章主要介紹了
攻防世界Reverse第十题getit
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
?
首先將文件放入Exenifo PE中查看? 發現是64位文件 直接放入IDApro 查看main函數
大概的意思是將flag寫入一個文件夾 ,然后又把這個文件夾刪除。(蜜汁操作)我們先來分析寫flag的函數
發現 s很重要點擊查看?c61b68366edeb7bdce3c6820314b7498為一段十六進制數字
t為'harifCTF{????????????????????????????????}'
寫出相應的代碼解出flag
?
得SharifCTF{b70c59275fcfa8aebf2d5911223c6589}?
總結
以上是生活随笔為你收集整理的攻防世界Reverse第十题getit的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: gdb+pwndbg使用初探
- 下一篇: 攻防世界Reverse第十一题csaw2