首页 > 其他分享 >[BUUCTF]Reverse-[BJDCTF2020]JustRE

[BUUCTF]Reverse-[BJDCTF2020]JustRE

时间:2023-03-13 16:33:18浏览次数:48  
标签:BUUCTF Reverse 呜呜 flag BJDCTF2020 JustRE

 

 进去之后直接看字符串窗口,发现一个疑似flag的,点进去查看

 

 

 

 

我的妈耶!良心啊,直接把flag给我们了,呜呜呜呜,真的好少见这种淳朴的出题人!!!

BJD{1999902069a45792d233ac}

标签:BUUCTF,Reverse,呜呜,flag,BJDCTF2020,JustRE
From: https://www.cnblogs.com/yushiting/p/17211872.html

相关文章

  • 实现函数init() 初始化数组为全0、实现print() 打印数组的每个元素 、实现reverse()
    #define_CRT_SECURE_NO_WARNINGS1#include<stdio.h>#include<stdlib.h>//【题目名称】//数组操作//【题目内容】//创建一个整形数组,完成对数组的操作//实现函数init()初......
  • BUUCTF-PWN-warmup_csaw_2016
    定期pwn一下维持手感1.检查啥都没有捏2.找漏洞ida静态分析从main里面找到get找到shell思路是简单的栈溢出3.信息收集get_addr:0x40069E距离rbp:0x40shell_add......
  • buuctf
    1、JustRE首先将文件放入exeinfope查看是否有壳 发现无壳,32位放入ida32位查看 没找到什么有用的东西按shift+f12查找字符串 发现一处类似flag的代码 按住ct......
  • reverse-shell(updating)
    title:reverse-shelldate:2023-03-0121:17:10tags:(写在前面)0.为什么想写这个今天尝试搭建了vulhub靶场(CentOS),搭建过程中出了n个问题,但都在网上找到了答案,然后这......
  • BUUctf pwn1_sctf_2016 nc尝试
    BUUctfpwn1_sctf_2016file,发现文件是32位elfchecksec,发现文件开启了NX保护,NX指的是NoExcute(禁止运行)IDA查看函数,发现main()调用了vuln(),而且存在一个get_flag函数,地......
  • BUUctf ciscn_2019_n_1
    BUUciscn_2019_n_1首先file,是64位elfIDA,发现main函数会调用func函数,而func中如果v2=11.28125,就会cat/flag,并且上面有个gets,存在栈溢出漏洞压栈的过程是v1的44字节,然......
  • BUUctf warmup_csaw_2016
    BUUwarmup_csaw_2016首先file,发现是64位ELF文件。IDA发现main函数中return了get函数,存在溢出点。查看文件中的字符串,发现有'catflag.txt'双击后发现在sub_40060D......
  • BUUCTF—CRYPTO 1—10
    BUUCTF—CRYPTO1—101、MD5题目:e00cf25ad42683b3df678c61f42c6bda解析:看题目就知道是MD5加密,直接上在线解码网站解码,答案是:flag2、BASE64题目:ZmxhZ3tUSEVfRkxBR19PRl......
  • [Typescript] Identity function - Reverse mapped types with identity function 02
    import{Equal,Expect}from'../helpers/type-utils';exportfunctionmakeEventHandlers<Textends{[KeyinkeyofT]:(key:Key)=>void}>(obj:T){r......
  • BUUCTF [GXYCTF2019]luck_guy RE
    无壳64位用IDA64打开,查看主函数int__cdeclmain(intargc,constchar**argv,constchar**envp){intv4;//[rsp+14h][rbp-Ch]BYREFunsigned__int64v......