g2uc

TeamBlog

[REVERSE]第一场 0x1 Advance

题目文件: 链接: https://pan.baidu.com/s/16WVD9SdsSOXwIrIYypxlSA 密码: 5aws


和0x0的题目一样,是个linux程序,不过是64位的,使用相应的IDA载入并远程运行后,输出下图的内容: 很明显是16进制的hex数据,看看能否从输出的字符串找到线索,搜索一

[REVERSE]第一场 0x0 beijing-MF

题目文件: 链接: https://pan.baidu.com/s/11erBXkVC_qRi9cTIKSq0Cg 密码: m5hn


下载后将文件拖入IDA,可以确定是个32位的linux程序,来到main函数并F5转换成伪代码看看 可以看出内容很工整简单,没有什么混淆反调试,在linux中运行下程序看看

搜索
标签列表
网站分类
文章归档
站点信息
  • 文章总数:20
  • 页面总数:0
  • 分类总数:4
  • 标签总数:7
  • 评论总数:1
  • 浏览总数:566
控制面板
您好,欢迎到访网站!
  查看权限

Powered By Z-BlogPHP 1.5.2 Zero

Copyright g2uc Rights Reserved.

公告

请把不属于分类中比赛的题目wp发布在essay分类!另外,题解文章请记得在标签里标注题目类型!