bugku-逆向-1、逆向入門

bugku-逆向-1、逆向入門 首先下載逆向入門的exe的文件, 然後先用IDA打開,找到main函數,F5查看僞代碼: 發現main函數只有一個輸出,並沒有什麼其他有價值的信息: 所以我們查看main函數的彙編代碼: 發現彙編代碼中含有字符的16進制ASCII編碼。 逐個將16進制ASCII編碼按快捷鍵「R」轉化爲字符: 就找到了flag{Re_1s_S0_C0OL} 同樣地,在Ollydbg中
相關文章
相關標籤/搜索