zoukankan
html css js c++ java
BUUCTF RE reverse2 WP
题目下载链接
reverse2
首先拖进EXEInfoPE,发现没有加壳(是个64位文件)
然后直接拖进IDA,使用shift + F12查看字符串,发现了关键语句
直接双击进入
在“input the flag”那行直接右键,选择jump to operand,来到代码区
F5转换C语言伪代码
其中的关键语句
就是把字符串里的 “i”和“r" 换成 数字 1
直接定位flag,双击,发现里面有值 hacking_for_fun
修改,得到flag{hack1ng_fo1_fun}
查看全文
相关阅读:
CentOS 压缩(打包)和解压
CentOS 文件及目录等
CentOS 文本操作命令(cat more less head tail tr wc state cut diff touch)
CentOS 显示历史执行过的命令以及用户历史命令缓存文件
CentOS 查看系统内核和版本
CentOS 设置环境变量
迅雷thunder://协议解密
Office2016自定义安装
Windows 10中设置自动登录
Linux安装aMule下载eDonkey200网络共享文件
原文地址:https://www.cnblogs.com/BillGreen/p/15235878.html
最新文章
iOS极光推送JPush集成和使用
iOS微信支付集成
iOS支付宝支付集成
ApplePay苹果内支付集成和测试账号申请
实用短语-简历(职业生涯规划)
什么是GDB和LLDB?
[js]promise学习2
[js]关于回调地狱
[js]js的表单验证onsubmit方法
[js]js的表单验证
热门文章
[django]django model的查询和更新
[vue]声明式导航和编程式导航
[redis]redis常用
[django]django corepython核心编程
[django]详情页列表页
[py]类的专有方法
CentOS vi编辑器简单备忘
CentOS 输入输出重定向
CentOS 文件搜索find
CentOS 文本搜索grep
Copyright © 2011-2022 走看看