2024-12-11 2024网鼎杯青龙组RE2 reverse wp(Write-up) 2024网鼎杯青龙组RE2 reverse wp(Write-up)  打开是four无后缀文件,13KB 用查壳工具打开,发现是64位ELF文件GCC编译无壳  打开IDA64位shift+F12打开字符串窗口,发现几个特殊字符和一个wdflag{以及一个correct FLAG!  可以看到main函数,里面包含一个wdflag{和correct Flag!,可以看出来这是程序入口,同时还有个base64_table的字符串,后面会用到。 样题 reverse wp(Write-up) 2024长城杯(ciscn)样题 reverse wp(Write-up) 宝宝题,先用查壳工具查看,无壳32位  直接IDA32打开发现plz enter the flag和一串特殊字符  双击进去查看这个特殊字符,按X查看调用情况,发现主函数main调用  打开主函数,发现一串数组和一个加密函数  ![1733920410753.jpg](https://www.... 2024年12月11日 219 阅读 0 评论