buuctf-reverse2

上次已经解决了reverse1,这次解决reverse2.

下载得到文件

 可以看到不同的是这次得到的不是exe文件,就不能直接使用ida进行分析了

使用winhex打开,

 文件头也没有什么线索,不过右边却有一个elf,百度一下:

ELF(Executable and Linkable Format)文件是一种目标文件格式,常见的ELF格式文件包括:可执行文件、可重定位文件(.o)、共享目标文件(.so)、核心转储文件等。

既然如此就尝试一下直接将文件后缀改为elf

可以看到更改过后ida已经能够正常识别并打开

 

 很容易就找到了flag出现的位置,进行反汇编

 这个题与上一题相似度是很高的,我们只需要找到题目中flag的值并将相应部分进行替换即可

 

 最后找到这段字符,再进行替换

 最后得到flag{hack1ng_fo1_fun},提交答案正确。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值