reverse2
获取资源
通过exeinfope查看文件发现是ELF的64位文件,所以通过Ida64打开文件查看
通过shift+f12查看strings window发现疑似flag的字符串
再查看关于flag的信息发现
查看right flag的伪代码
发现flag的其中字母发生了替换,ASCII码中的105(字母i)和114(r)被替换成了49(1)
所以只需要把hacking_for_fun中的i和r改为1就可以得到正确的flag。
内涵的软件
老样子,获取资源
通过exeinfope查看软件,发现没有壳,且是32bit的文件
使用ida打开软件、
没有发现特殊的东西
尝试打开软件发现
使用shift+f12查看字符串
找到了Y/N和其下面一串字符貌似是flag
于是将DBAPP改为FLAG
结果·flag就是flag{49d3c93df25caad81232130f3d2ebfad}