摘要:
将文件拖入EXE发现有UPX加壳,是32位程序 接下来将文件拖入kali,用upx -d ./easyre.exe指令解壳 再次将解壳之后的文件拖入EXE,显示解壳成功 接下来将文件拖入ida 通过主函数的栈结构可知v4-v15为一个长度为12的字符数组,同时也可以猜测flag的长度为12 通过第一
阅读全文
posted @ 2021-04-05 12:19
YG2
阅读(1477)
推荐(0)
编辑
摘要:
首先将文件拖入EXEinfope,发现文件无壳,是64位程序 接下来将文件拖入ida64,在主函数中发现flag flag{this _Is_a_EaSyRe}
阅读全文
posted @ 2021-04-05 10:31
YG2
阅读(120)
推荐(0)
编辑