Always keep a beginner's min|

Ethan(ˊ˘ˋ*)

园龄:2年3个月粉丝:1关注:1

BUUCTF Reverse easyre wp

使用exeinfo工具查看文件信息

使用IDA 64位打开文件,再使用Shift+F12打开字符串窗口,发现flag字符串

双击跳转到字符串在汇编代码中的存储地址

点击字符串下方注释中的跳转链接,即可跳转至引用它的函数对应的汇编代码处

按F5反汇编,生成对应汇编代码处的C语言伪代码

分析代码。

直接观察可知flag为代码中所示字符串

本文作者:Ethan(ˊ˘ˋ*)

本文链接:https://www.cnblogs.com/ethan269/p/17985476/buuctf_re1

版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议进行许可。

posted @   Ethan(ˊ˘ˋ*)  阅读(10)  评论(0编辑  收藏  举报
点击右上角即可分享
微信分享提示
评论
收藏
关注
推荐
深色
回顶
收起