06 2021 档案
Bugku-Reverse-Take the maze
摘要:拖入 IDA 分析,shift + F12,找到长的像是会在主函数里出现的字符串,双击进入,并对字符串变量按 x 查看引用 进入到调用这个字符串的函数,F5 反编译,并进行简单的分析 先跟进去关键函数 sub_45E593 看看,可以看到一个很明显的长得像迷宫相关操作的部分 以 sub_45CC4D
cool
可是,我试了好多,只有9运行出来的结果是正确的哎,不知道怎么回事,好烦啊
脚本中的第二行应该把16改为9
脱壳插件有下载链接吗😃