下載將exe文件拖到ida shift+F12, 發現了這個,雙擊跟進, 然后選中在雙擊 光標選中之后F5查看偽代碼 發現這個應該是將AS ...
測試文件:https: buuoj.cn files aa f c e d d b ee e a d a e d bb e c e.rar token eyJ ZWFtX lkIjpudWxsLCJ c VyX lkIjoxOTAzLCJmaWxlX lkIjoxNTl .XXCjMA.QBNzEL Ujfk QRbQYa XZ dYjQ .准備 獲得信息 位文件 .IDA打開 將main函數反編 ...
2019-09-05 14:08 0 654 推薦指數:
下載將exe文件拖到ida shift+F12, 發現了這個,雙擊跟進, 然后選中在雙擊 光標選中之后F5查看偽代碼 發現這個應該是將AS ...
測試文件:https://buuoj.cn/files/81c48295620d635f0c7e35b41efcc52d/b095c2d1-aa44-4e11-9ab5-137f66e1a48c.ra ...
算是入門pwn的第一道題吧 先拖進ida查看 F5查看偽代碼: 此時注意到 gets函數 gets((__int64)&s, (__int64)argv ...
1、使用查殼,直接拖入工具中,文件是無殼的64位的文件。 2、直接使用64位的ida查看,直接進入主函數查看代碼,這里直接發出原圖 代碼其實很簡單,可以直接看這一句 ...
大白 | png圖片改高度 png圖片改高度 [外鏈圖片轉存失敗(img-PojN2D3v-1567086301372)(evernotecid://74A3E6DA-E009-4797-AA ...
題目: 翻轉字符串 先把字符串轉化成數組,再借助數組的reverse方法翻轉數組順序,最后把數組轉化成字符串。 你的結果必須得是一個字符串 這是一些對你有幫助的資源: Global String Object String.split ...
RE Youngter-drive PEID查殼,發現UPX殼 自動脫殼之后用IDA查看 程序讀入Source,然后啟動了兩個線程,最后調用函數sub_411190 最后的函數是一個 ...
BUUCTF helloword .apk文件 推測是mobile類的,用jeb打開 然后打開Mainactivity 發現了flag{} 然后試着提交了一下,就過了 ...