首先下载文件,下载好是一下两个文件
一个是32位的文件,一个是64位的文件
我们随机先选一个文件用Exeinfo工具查壳,我选择是easy-32
我们可以发现该程序为ELF文件 32位 ,没壳
IDA打开找到main函数双击F5反编译后,我们可以直接看到flag的值为db2f62a36a018bce28e46d976e3f9864
然后在攻防世界输入:flag{db2f62a36a018bce28e46d976e3f9864}
成功提交
用64位的如上面分析也是这个结果
首先下载文件,下载好是一下两个文件
一个是32位的文件,一个是64位的文件
我们随机先选一个文件用Exeinfo工具查壳,我选择是easy-32
我们可以发现该程序为ELF文件 32位 ,没壳
IDA打开找到main函数双击F5反编译后,我们可以直接看到flag的值为db2f62a36a018bce28e46d976e3f9864
然后在攻防世界输入:flag{db2f62a36a018bce28e46d976e3f9864}
成功提交
用64位的如上面分析也是这个结果