萌新报道第一篇:【CTF】Bugku入门逆向
首先将下载好的文件baby拖至工具IDA
点击main
可以看到printf传参以及下面的一段代码不难发现那些16进制的字符,按R反编译将16进制数转换为对应的ascll码,
得到flag:flag{Re_1s_S0_C0oL}
首先将下载好的文件baby拖至工具IDA
点击main
可以看到printf传参以及下面的一段代码不难发现那些16进制的字符,按R反编译将16进制数转换为对应的ascll码,
得到flag:flag{Re_1s_S0_C0oL}