下载将exe文件拖到ida shift+F12, 发现了这个,双击跟进, 然后选中在双击 光标选中之后F5查看伪代码 发现这个应该是将AS ...
测试文件:https: buuoj.cn files aa f c e d d b ee e a d a e d bb e c e.rar token eyJ ZWFtX lkIjpudWxsLCJ c VyX lkIjoxOTAzLCJmaWxlX lkIjoxNTl .XXCjMA.QBNzEL Ujfk QRbQYa XZ dYjQ .准备 获得信息 位文件 .IDA打开 将main函数反编 ...
2019-09-05 14:08 0 654 推荐指数:
下载将exe文件拖到ida shift+F12, 发现了这个,双击跟进, 然后选中在双击 光标选中之后F5查看伪代码 发现这个应该是将AS ...
测试文件:https://buuoj.cn/files/81c48295620d635f0c7e35b41efcc52d/b095c2d1-aa44-4e11-9ab5-137f66e1a48c.ra ...
算是入门pwn的第一道题吧 先拖进ida查看 F5查看伪代码: 此时注意到 gets函数 gets((__int64)&s, (__int64)argv ...
1、使用查壳,直接拖入工具中,文件是无壳的64位的文件。 2、直接使用64位的ida查看,直接进入主函数查看代码,这里直接发出原图 代码其实很简单,可以直接看这一句 ...
大白 | png图片改高度 png图片改高度 [外链图片转存失败(img-PojN2D3v-1567086301372)(evernotecid://74A3E6DA-E009-4797-AA ...
题目: 翻转字符串 先把字符串转化成数组,再借助数组的reverse方法翻转数组顺序,最后把数组转化成字符串。 你的结果必须得是一个字符串 这是一些对你有帮助的资源: Global String Object String.split ...
RE Youngter-drive PEID查壳,发现UPX壳 自动脱壳之后用IDA查看 程序读入Source,然后启动了两个线程,最后调用函数sub_411190 最后的函数是一个 ...
BUUCTF helloword .apk文件 推测是mobile类的,用jeb打开 然后打开Mainactivity 发现了flag{} 然后试着提交了一下,就过了 ...