JavaShuo
欄目
標籤
XCTF csaw2013reversing2
時間 2021-07-12
標籤
XCTF
简体版
原文
原文鏈接
題目描述:聽說運行就能拿到Flag,不過菜雞運行的結果不知道爲什麼是亂碼 一.先運行看看。 果然亂碼。 二.查殼 三.是pe文件,可以拖入od和ida進行動態和靜態分析。 1.對主函數進行反編譯一下。 2.這裏可以直接看出代碼的邏輯和用意,那個if語句可以解碼,如果沒進入這步,會直接輸出亂碼的東西,看看彙編,這裏已經利用最大資源了,我們來看看彙編是咋樣的。 3.結合着僞代碼來看,loc_40109
>>阅读原文<<
相關文章
1.
XCTF REVERSE csaw2013reversing2
2.
攻防世界--csaw2013reversing2
3.
逆向-攻防世界-CSAW2013Reversing2
4.
xctf
5.
XCTF
6.
xctf新手逆向訓練刷題
7.
csaw2013reversing2攻防世界新手區
8.
XCTF get_post
9.
xctf - cgfsb
10.
XCTF app1
更多相關文章...
相關標籤/搜索
xctf
csaw2013reversing2
0
分享到微博
分享到微信
分享到QQ
每日一句
每一个你不满意的现在,都有一个你没有努力的曾经。
最新文章
1.
resiprocate 之repro使用
2.
Ubuntu配置Github並且新建倉庫push代碼,從已有倉庫clone代碼,並且push
3.
設計模式9——模板方法模式
4.
avue crud form組件的快速配置使用方法詳細講解
5.
python基礎B
6.
從零開始···將工程上傳到github
7.
Eclipse插件篇
8.
Oracle網絡服務 獨立監聽的配置
9.
php7 fmp模式
10.
第5章 Linux文件及目錄管理命令基礎
本站公眾號
歡迎關注本站公眾號,獲取更多信息
相關文章
1.
XCTF REVERSE csaw2013reversing2
2.
攻防世界--csaw2013reversing2
3.
逆向-攻防世界-CSAW2013Reversing2
4.
xctf
5.
XCTF
6.
xctf新手逆向訓練刷題
7.
csaw2013reversing2攻防世界新手區
8.
XCTF get_post
9.
xctf - cgfsb
10.
XCTF app1
>>更多相關文章<<