JavaBase64+爆破(round) 下面是队伍里做出来的部分wp 提交的wp里的re过程很简略,这里我详细步骤补全了 Reverse Crush's_secret IDA加载进去,Shift+F12找到疑似flag的字符串,双击进去 查找交叉引用(X),来到主函数入口 发现v5数组就四个值,十六进制后 这下闭着眼睛都能知道是TEA系列了,然后注意到sub_411122函数双...
➜ Alpha_Shell checksec pwn [*] '/home/ubuntu/CTF/PWN/CTF赛/国城杯2024/Alpha_Shell/pwn' Arch: amd64-64-little RELRO: Full RELRO Stack: Canary found NX: NX enabled PIE: PIE enabled 检查沙箱 ➜ Alpha_Shell seccomp-tools dump ./pwn Radiant powers, deadly tech. Here we go! OOOOO...