2017湖湘杯Writeup

作者:LB919 出處:http://www.cnblogs.com/L1B0/ RE部分 0x01 Re4newer 解題思路: Step1:die打開,發現有upx殼。   Step2:脫殼,執行upx -d 文件名即可。     Step3:IDA打開,shift+F12看字符串。            點進去,F5看僞代碼如圖。                 Step4:逆算法。點進su
相關文章
相關標籤/搜索