WP-南郵CTF逆向第一題 Hello RE

WP-南郵CTF逆向第一題 Hello RE 首先打開ida載入1.exe文件 找到main函數,進行觀察 發現解題的關鍵有可能就是這個strcmp函數 4. 用ida調試到strcmp這個位置 5. 觀察兩個參數,一個是用戶自己輸入的flag,而另一個參數就有可能是真正的flag 至此,我們找到真正的flag爲 flag{Welcome_To_RE_World!} 6. 再次打開程序,輸入fla
相關文章
相關標籤/搜索