bugku-逆向-1、逆向入门

bugku-逆向-1、逆向入门 首先下载逆向入门的exe的文件, 然后先用IDA打开,找到main函数,F5查看伪代码: 发现main函数只有一个输出,并没有什么其他有价值的信息: 所以我们查看main函数的汇编代码: 发现汇编代码中含有字符的16进制ASCII编码。 逐个将16进制ASCII编码按快捷键“R”转化为字符: 就找到了flag{Re_1s_S0_C0OL} 同样地,在Ollydbg中
相关文章
相关标签/搜索