BUUCTF reverse2 1

BUUCTF reverse2 1_第1张图片
使用die查看文件信息,发现是ELF64位程序, 也就是说这是linux上的运行程序

再linux上运行
BUUCTF reverse2 1_第2张图片
使用IDA64打开文件
F5 反编译
BUUCTF reverse2 1_第3张图片
可以看到这里和flag进行对比
点击flag
在这里插入图片描述
点击这个7Bh,然后按r
在这里插入图片描述
flag出来了

{hacking_for_fun}

加上flag头提交

flag{hacking_for_fun}

你可能感兴趣的:(#,reverse,buuctf,reverse,ctf)