buuctf reverse1-逆向學習記錄

buuctf reverse1 首先使用exeinfo查看 拖入64位IDA 首先使用exeinfo查看 該程序無殼,爲64位程序 拖入64位IDA shift+F12查看字符串 發現形似flag的{hello_world} 雙擊跳轉到該值地址處,發現有被sub_1400118C0引用 跳轉到sub_1400118C0的引用處 F5查看僞代碼 分析僞代碼可知,程序將輸入的值與程序中的Str2進行比
相關文章
相關標籤/搜索