攻防世界--csaw2013reversing2

測試文件:https://adworld.xctf.org.cn/media/task/attachments/3f35642056324371b913687e770e97e6.exe   1.準備 打開測試文件,flag內容爲亂碼。   檢測文件信息 獲得信息 32位文件 OllyDbg打開   2.IDA打開 將main函數反編譯爲C語言文件後,得到 1 int __cdecl __nore
相關文章
相關標籤/搜索