XCTF reverse新手練習區_1-10

1 re1python IDA打開,F5進行反彙編成C僞代碼,審計代碼,發現v5變量的賦值,雙擊後跳轉到彙編,轉成字符串爆出flag。linux IDA簡單使用 shift + f12 字符串窗口 f5 反彙編web ————————————app 2 gamesvg shift+f12搜索flag字符串,反彙編,找到flag生成過程。函數 s1 = [123, 32, 18, 98, 119,
相關文章
相關標籤/搜索