buuctf reverse1-逆向学习记录

buuctf reverse1 首先使用exeinfo查看 拖入64位IDA 首先使用exeinfo查看 该程序无壳,为64位程序 拖入64位IDA shift+F12查看字符串 发现形似flag的{hello_world} 双击跳转到该值地址处,发现有被sub_1400118C0引用 跳转到sub_1400118C0的引用处 F5查看伪代码 分析伪代码可知,程序将输入的值与程序中的Str2进行比
相关文章
相关标签/搜索