XCTF reverse新手练习区_1-10

1 re1python IDA打开,F5进行反汇编成C伪代码,审计代码,发现v5变量的赋值,双击后跳转到汇编,转成字符串爆出flag。linux IDA简单使用 shift + f12 字符串窗口 f5 反汇编web ————————————app 2 gamesvg shift+f12搜索flag字符串,反汇编,找到flag生成过程。函数 s1 = [123, 32, 18, 98, 119,
相关文章
相关标签/搜索