逆向+南郵Hello Re+攻防世界re1

把exe執行文件在ida中打開,在反彙編代碼中 在ida瀏覽A界面選定要查看的函數,按f5看到了僞代碼, 於是點擊字符串按R轉化爲其實際值發現一串特別像flag的字符串,只不過是逆序,打出來就是flag。 flag{Welcome_To_RE_World!}         寫一些Python腳本,把十六進制轉化字符串,, a=[0x0, 0x67, 0x6e, 0x62, 0x63, 0x7e,
相關文章
相關標籤/搜索