逆向+南邮Hello Re+攻防世界re1

把exe执行文件在ida中打开,在反汇编代码中 在ida浏览A界面选定要查看的函数,按f5看到了伪代码, 于是点击字符串按R转化为其实际值发现一串特别像flag的字符串,只不过是逆序,打出来就是flag。 flag{Welcome_To_RE_World!}         写一些Python脚本,把十六进制转化字符串,, a=[0x0, 0x67, 0x6e, 0x62, 0x63, 0x7e,
相关文章
相关标签/搜索