Writeup of NJUPT CTF platform's some easy Reverse

2nd-ReadAsm2 本題主要考查基礎的彙編閱讀能力 順利拿到flag 4th-WxyVM 這題目,賊雞兒煩~ 話不多說,IDA pro打開WxyVM1,發現是ELF文件,找到main函數,發現調用了sub_4005B6函數,F5調出僞代碼 發現byte_6010C0數組的15000個元素按順序三個一組分成5000組子序列,記子序列爲An[3],n={1,2,3,……,5000},An中的三個
相關文章
相關標籤/搜索