会员
周边
众包
新闻
博问
闪存
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
bunner
博客园
首页
新随笔
联系
订阅
管理
2021年2月20日
攻防世界-RE-windows_reverse
摘要: 查看程序信息 扔进exeinfope中查看 可以看出,该程序为32位有upx壳的文件,所以我们需要先进行脱壳,直接使用 upx -d xxx.exe即可 用IDA32进行静态分析 1. main函数 可以直接看到main函数,分析其流程,其实就是先输入input_code,接着用 sub_40100
阅读全文
posted @ 2021-02-20 14:15 bunner
阅读(88)
评论(0)
推荐(0)
编辑
公告