JavaShuo
欄目
標籤
XCTF csaw2013reversing2
時間 2021-07-12
標籤
XCTF
简体版
原文
原文鏈接
題目描述:聽說運行就能拿到Flag,不過菜雞運行的結果不知道爲什麼是亂碼 一.先運行看看。 果然亂碼。 二.查殼 三.是pe文件,可以拖入od和ida進行動態和靜態分析。 1.對主函數進行反編譯一下。 2.這裏可以直接看出代碼的邏輯和用意,那個if語句可以解碼,如果沒進入這步,會直接輸出亂碼的東西,看看彙編,這裏已經利用最大資源了,我們來看看彙編是咋樣的。 3.結合着僞代碼來看,loc_40109
>>阅读原文<<
相關文章
1.
XCTF REVERSE csaw2013reversing2
2.
攻防世界--csaw2013reversing2
3.
逆向-攻防世界-CSAW2013Reversing2
4.
xctf
5.
XCTF
6.
xctf新手逆向訓練刷題
7.
csaw2013reversing2攻防世界新手區
8.
XCTF get_post
9.
xctf - cgfsb
10.
XCTF app1
更多相關文章...
相關標籤/搜索
xctf
csaw2013reversing2
0
分享到微博
分享到微信
分享到QQ
每日一句
每一个你不满意的现在,都有一个你没有努力的曾经。
最新文章
1.
微軟準備淘汰 SHA-1
2.
Windows Server 2019 Update 2010,20H2
3.
Jmeter+Selenium結合使用(完整篇)
4.
windows服務基礎
5.
mysql 查看線程及kill線程
6.
DevExpresss LookUpEdit詳解
7.
GitLab簡單配置SSHKey與計算機建立連接
8.
桶排序(BucketSort)
9.
桶排序(BucketSort)
10.
C++ 桶排序(BucketSort)
本站公眾號
歡迎關注本站公眾號,獲取更多信息
相關文章
1.
XCTF REVERSE csaw2013reversing2
2.
攻防世界--csaw2013reversing2
3.
逆向-攻防世界-CSAW2013Reversing2
4.
xctf
5.
XCTF
6.
xctf新手逆向訓練刷題
7.
csaw2013reversing2攻防世界新手區
8.
XCTF get_post
9.
xctf - cgfsb
10.
XCTF app1
>>更多相關文章<<