萌新报道第一篇:【CTF】Bugku入门逆向

首先将下载好的文件baby拖至工具IDA 点击main 可以看到printf传参以及下面的一段代码 不难发现那些16进制的字符,按R反编译将16进制数转换为对应的ascll码, 得到flag:flag{Re_1s_S0_C0oL}
相关文章
相关标签/搜索