bugku的ctf逆向入门练习(Easy_vb)

bugku的逆向第二题:Easy_vb 下载附件后是一个exe的可执行程序,打开软件,似乎没有什么用: 查壳,发现程序是VB写的,无壳 先载入OD,搜索字符串,发现flag(MCTF{_N3t_Rev_1s_E4ay_}): 下面再载入IDA看一看: 发现程序只有一个主函数,在反汇编窗口中发现flag:
相关文章
相关标签/搜索