JavaShuo
欄目
標籤
逆向+南郵Hello Re+攻防世界re1
時間 2021-01-04
原文
原文鏈接
把exe執行文件在ida中打開,在反彙編代碼中 在ida瀏覽A界面選定要查看的函數,按f5看到了僞代碼, 於是點擊字符串按R轉化爲其實際值發現一串特別像flag的字符串,只不過是逆序,打出來就是flag。 flag{Welcome_To_RE_World!} 寫一些Python腳本,把十六進制轉化字符串,, a=[0x0, 0x67, 0x6e, 0x62, 0x63, 0x7e,
>>阅读原文<<
相關文章
1.
攻防世界--re1
2.
南郵 逆向 Hello,RE! wp
3.
攻防世界 逆向 Hello, CTF題解
4.
攻防世界--re1-100
5.
xctf攻防世界re1 writeup
6.
攻防世界 逆向 answer_to_everything
7.
攻防世界 逆向 666
8.
攻防世界逆向wp
9.
逆向-攻防世界-CSAW2013Reversing2
10.
攻防世界-逆向game
更多相關文章...
•
Docker Hello World
-
Docker教程
•
SQL 指南
-
網站建設指南
•
Github 簡明教程
•
YAML 入門教程
相關標籤/搜索
攻防世界
re1
走向世界
攻防
逆向
世界
hello
南向
網站建設指南
SQLite教程
PHP教程
0
分享到微博
分享到微信
分享到QQ
每日一句
每一个你不满意的现在,都有一个你没有努力的曾经。
最新文章
1.
gitlab4.0備份還原
2.
openstack
3.
深入探討OSPF環路問題
4.
代碼倉庫-分支策略
5.
Admin-Framework(八)系統授權介紹
6.
Sketch教程|如何訪問組件視圖?
7.
問問自己,你真的會用防抖和節流麼????
8.
[圖]微軟Office Access應用終於啓用全新圖標 Publisher已在路上
9.
微軟準備淘汰 SHA-1
10.
微軟準備淘汰 SHA-1
本站公眾號
歡迎關注本站公眾號,獲取更多信息
相關文章
1.
攻防世界--re1
2.
南郵 逆向 Hello,RE! wp
3.
攻防世界 逆向 Hello, CTF題解
4.
攻防世界--re1-100
5.
xctf攻防世界re1 writeup
6.
攻防世界 逆向 answer_to_everything
7.
攻防世界 逆向 666
8.
攻防世界逆向wp
9.
逆向-攻防世界-CSAW2013Reversing2
10.
攻防世界-逆向game
>>更多相關文章<<