zoukankan
html css js c++ java
BUUCTF RE reverse2 WP
题目下载链接
reverse2
首先拖进EXEInfoPE,发现没有加壳(是个64位文件)
然后直接拖进IDA,使用shift + F12查看字符串,发现了关键语句
直接双击进入
在“input the flag”那行直接右键,选择jump to operand,来到代码区
F5转换C语言伪代码
其中的关键语句
就是把字符串里的 “i”和“r" 换成 数字 1
直接定位flag,双击,发现里面有值 hacking_for_fun
修改,得到flag{hack1ng_fo1_fun}
查看全文
相关阅读:
SVN为什么比Git更好
vim的高亮查找操作
Mac利用PD虚拟机安装Centos7
学习MapReduce的计算原理
hadoop-HA高可用集群部署
HDFS命令操作和高可用
初识hadoop及伪集群部署
初步学习nginx
小记--------maxwell启动失败解决
小记--------spark资源调度机制源码分析-----Schedule
原文地址:https://www.cnblogs.com/BillGreen/p/15235878.html
最新文章
scala变量
函数的注意事项
函数递归调用
函数调用机制
函数和包
程序流程控制5
程序流程控制4
centos7 虚拟机 A start job is running for /etc/rc.d/rc.local Comp。。。
Centos7 + nginx 托管 Django 项目
Linux 防火墙设置常用指令
热门文章
桥接模式下访问虚拟机中的Django项目
Linux Pycharm 添加图标到root账户桌面
脚本(bat、shell)调用conda
CrawlerRunner没有Log输出
解决django或者其他线程中调用scrapy报ReactorNotRestartable的错误
理解twisted中的reactor和deferred(二)
使用CodeIgniter框架搭建RESTful API服务
Nginx 反向代理、负载均衡、页面缓存、URL重写及读写分离详解
centos 6 YUM安装 lnmp
js生成和下载二维码
Copyright © 2011-2022 走看看