XCTF csaw2013reversing2

題目描述:聽說運行就能拿到Flag,不過菜雞運行的結果不知道爲什麼是亂碼 一.先運行看看。 果然亂碼。 二.查殼 三.是pe文件,可以拖入od和ida進行動態和靜態分析。 1.對主函數進行反編譯一下。 2.這裏可以直接看出代碼的邏輯和用意,那個if語句可以解碼,如果沒進入這步,會直接輸出亂碼的東西,看看彙編,這裏已經利用最大資源了,我們來看看彙編是咋樣的。 3.結合着僞代碼來看,loc_40109
相關文章
相關標籤/搜索