攻防世界Reverse第十题getit
生活随笔
收集整理的這篇文章主要介紹了
攻防世界Reverse第十题getit
小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.
?
首先將文件放入Exenifo PE中查看? 發(fā)現(xiàn)是64位文件 直接放入IDApro 查看main函數(shù)
大概的意思是將flag寫入一個文件夾 ,然后又把這個文件夾刪除。(蜜汁操作)我們先來分析寫flag的函數(shù)
發(fā)現(xiàn) s很重要點擊查看?c61b68366edeb7bdce3c6820314b7498為一段十六進(jìn)制數(shù)字
t為'harifCTF{????????????????????????????????}'
寫出相應(yīng)的代碼解出flag
?
得SharifCTF{b70c59275fcfa8aebf2d5911223c6589}?
總結(jié)
以上是生活随笔為你收集整理的攻防世界Reverse第十题getit的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: gdb+pwndbg使用初探
- 下一篇: 攻防世界Reverse第十一题csaw2