JavaShuo
欄目
標籤
XCTF csaw2013reversing2
時間 2021-07-12
標籤
XCTF
简体版
原文
原文鏈接
題目描述:聽說運行就能拿到Flag,不過菜雞運行的結果不知道爲什麼是亂碼 一.先運行看看。 果然亂碼。 二.查殼 三.是pe文件,可以拖入od和ida進行動態和靜態分析。 1.對主函數進行反編譯一下。 2.這裏可以直接看出代碼的邏輯和用意,那個if語句可以解碼,如果沒進入這步,會直接輸出亂碼的東西,看看彙編,這裏已經利用最大資源了,我們來看看彙編是咋樣的。 3.結合着僞代碼來看,loc_40109
>>阅读原文<<
相關文章
1.
XCTF REVERSE csaw2013reversing2
2.
攻防世界--csaw2013reversing2
3.
逆向-攻防世界-CSAW2013Reversing2
4.
xctf
5.
XCTF
6.
xctf新手逆向訓練刷題
7.
csaw2013reversing2攻防世界新手區
8.
XCTF get_post
9.
xctf - cgfsb
10.
XCTF app1
更多相關文章...
相關標籤/搜索
xctf
csaw2013reversing2
0
分享到微博
分享到微信
分享到QQ
每日一句
每一个你不满意的现在,都有一个你没有努力的曾经。
最新文章
1.
吳恩達深度學習--神經網絡的優化(1)
2.
FL Studio鋼琴卷軸之工具菜單的Riff命令
3.
RON
4.
中小企業適合引入OA辦公系統嗎?
5.
我的開源的MVC 的Unity 架構
6.
Ubuntu18 安裝 vscode
7.
MATLAB2018a安裝教程
8.
Vue之v-model原理
9.
【深度學習】深度學習之道:如何選擇深度學習算法架構
本站公眾號
歡迎關注本站公眾號,獲取更多信息
相關文章
1.
XCTF REVERSE csaw2013reversing2
2.
攻防世界--csaw2013reversing2
3.
逆向-攻防世界-CSAW2013Reversing2
4.
xctf
5.
XCTF
6.
xctf新手逆向訓練刷題
7.
csaw2013reversing2攻防世界新手區
8.
XCTF get_post
9.
xctf - cgfsb
10.
XCTF app1
>>更多相關文章<<