[BUUCTF]REVERSE——[BJDCTF2020]JustRE
[BJDCTF2020]JustRE附件步骤:例行查壳儿,无壳儿,32位程序32位ida载入,main函数没看懂,shift+f12检索了一下程序里的字符串,发现了一个类似于flag的字符串 双击跟进,找到关键函数可以看到14行,输出了aBjdDD2069a4579,19999,0,aBjdDD2069a4579是BJD{%d%d2069a45792d233ac},19999和0填入到里面的%d位置,得到flagBJD{1999902069a45792d233ac}...
复制链接