摘要: 这次题解我们来点不一样的,一般我们逆向都用ida,但是之前我找了一个工具 ghidra,这次我打算用这个工具来做这个题目。 先来张截图感受一下吧: 首先不废话,将程序拖进工具。选中main函数,可以看到该工具自动生成的main函数伪代码。 本题解中的部分伪代码变量被我修改过,方便阅读 void ma 阅读全文
posted @ 2021-01-16 16:38 Node_Sans 阅读(408) 评论(0) 推荐(0) 编辑
摘要: 这个题目本来不应该会很难的,主要是这个题目用 ida 转伪代码的时候,伪代码过于奇葩,导致题目卡在了最后一步。 不说了上题解。 我们首先将程序丢进ida,然后找到main函数后按住F5翻译成伪代码。然后得到了这个代码。 为了方便阅读,部分代码的变量被我重新命名过 void __fastcall __ 阅读全文
posted @ 2021-01-16 13:10 Node_Sans 阅读(410) 评论(0) 推荐(0) 编辑