Bugku——入门逆向

0x00 前言 这个题一直没看懂。。。直到今天 0x01 前言 打开ida,看到这个。感觉没有利用,我的第一个错觉就是去点那个_main()。 看到的是这个样子的,继续往下走无果,没有看到重要信息。 打开od看看。使用F8找到main函数入口处,然后看到打印了这串字符,这里有一个非常可以的东西。这一串的mov。 ida打开。 然后R一下,这里的R指的就是字符转换。 拿到flag。 0x02 总结
相关文章
相关标签/搜索