re
re693
虽然没有加后缀名,但是其实是go的源码程序。
根据提示步骤即可完成逆向
re694
魔改upx,可以看 https://github.com/upx/upx/issues/108
re696
代码抽取壳(将dex代码抽取,在运行时动态填充)。 https://github.com/luoyesiqiu/dpt-shell 视频讲解: https://www.bilibili.com/video/BV1214y1W7JW?spm_id_from=333.999.0.0&vd_source=29a985b79f3bfd5535ef7ba4d227811c
pwn
pwn135
在当时是非预期解,可以用python import 直接导入flag
pwn497
minishell,逆向发现可以执行远程主机有的命令。
可以使用ccl获得flag
pwn349
同上
评价
麻中麻,全是非预期!