首先下载文件,下载好是一下两个文件

一个是32位的文件,一个是64位的文件
我们随机先选一个文件用Exeinfo工具查壳,我选择是easy-32

我们可以发现该程序为ELF文件 32位 ,没壳
IDA打开找到main函数双击F5反编译后,我们可以直接看到flag的值为db2f62a36a018bce28e46d976e3f9864

然后在攻防世界输入:flag{db2f62a36a018bce28e46d976e3f9864}
成功提交
用64位的如上面分析也是这个结果
解密与逆向工程:提取32/64位程序flag
文章讲述了如何通过下载不同架构的文件,使用Exeinfo工具检测,确定程序类型为ELF(32位)。通过IDA反编译找到main函数并获取flag值,最后在攻防世界提交。
首先下载文件,下载好是一下两个文件

一个是32位的文件,一个是64位的文件
我们随机先选一个文件用Exeinfo工具查壳,我选择是easy-32

我们可以发现该程序为ELF文件 32位 ,没壳
IDA打开找到main函数双击F5反编译后,我们可以直接看到flag的值为db2f62a36a018bce28e46d976e3f9864

然后在攻防世界输入:flag{db2f62a36a018bce28e46d976e3f9864}
成功提交
用64位的如上面分析也是这个结果
1万+
810
778
550
2025
227
690

被折叠的 条评论
为什么被折叠?