bugku的ctf逆向入門練習(Easy_vb)

bugku的逆向第二題:Easy_vb 下載附件後是一個exe的可執行程序,打開軟件,似乎沒有什麼用: 查殼,發現程序是VB寫的,無殼 先載入OD,搜索字符串,發現flag(MCTF{_N3t_Rev_1s_E4ay_}): 下面再載入IDA看一看: 發現程序只有一個主函數,在反彙編窗口中發現flag:
相關文章
相關標籤/搜索