JavaShuo
欄目
標籤
之前的逆向(4)-實驗吧-Just Click
時間 2021-01-09
原文
原文鏈接
題目鏈接: http://www.shiyanbar.com/ctf/1889 使用 peid 對該程序進行 查看 發現是 一個c++程序 考慮使用 netreflactor 對其進行反編譯 打開netreflactor 打開之後 找到 windows 窗口判定 程序代碼 打開該 exe的時候是讓 自己選擇怎麼去點擊 button 根據判斷要求來進行判斷 得到的flag
>>阅读原文<<
相關文章
1.
實驗吧逆向工程Just Click wp
2.
實驗吧逆向工程Just Click---WP
3.
18.10.10 實驗吧----Just Click
4.
實驗吧CTF逆向題目Just Click題解
5.
RE-實驗吧分道揚鑣/Just Click
6.
實驗吧 逆向 bin100
7.
之前的逆向(3)-實驗吧-smail 文件 的分析
8.
實驗吧逆向之迷路
9.
之前的逆向(1)-實驗吧-Byte Code
10.
18.10.10 實驗吧----逆向觀察
更多相關文章...
•
PHP gd_info - 取得當前安裝的 GD 庫的信息
-
PHP參考手冊
•
現實生活中的 XML
-
XML 教程
•
互聯網組織的未來:剖析GitHub員工的任性之源
•
☆基於Java Instrument的Agent實現
相關標籤/搜索
click
逆向
實驗4
前端的逆襲
向前
實驗
逆向跟蹤
逆向工具
逆向遊戲
紅包項目實戰
PHP教程
Spring教程
0
分享到微博
分享到微信
分享到QQ
每日一句
每一个你不满意的现在,都有一个你没有努力的曾经。
最新文章
1.
.Net core webapi2.1生成exe可執行文件
2.
查看dll信息工具-oleview
3.
c++初學者
4.
VM下載及安裝
5.
win10下如何安裝.NetFrame框架
6.
WIN10 安裝
7.
JAVA的環境配置
8.
idea全局配置maven
9.
vue項目啓動
10.
SVN使用-Can't remove directoryXXXX,目錄不是空的,項目報錯,有紅叉
本站公眾號
歡迎關注本站公眾號,獲取更多信息
相關文章
1.
實驗吧逆向工程Just Click wp
2.
實驗吧逆向工程Just Click---WP
3.
18.10.10 實驗吧----Just Click
4.
實驗吧CTF逆向題目Just Click題解
5.
RE-實驗吧分道揚鑣/Just Click
6.
實驗吧 逆向 bin100
7.
之前的逆向(3)-實驗吧-smail 文件 的分析
8.
實驗吧逆向之迷路
9.
之前的逆向(1)-實驗吧-Byte Code
10.
18.10.10 實驗吧----逆向觀察
>>更多相關文章<<