摘要: CTFshow Reverse 红包题 武穆遗书 wp 使用IDA打开,分析伪代码。通过attach来过反调试,设置断点并运行exe后先不输入。然后使用ida的Debugger->Attach to process选择正exe进行attach。任意输入后回车,F9执行流就在指定处。此字符串即为flag,即flag{fmf_is_great!}。 阅读全文
posted @ 2023-10-28 20:08 Ethan(ˊ˘ˋ*) 阅读(37) 评论(0) 推荐(0) 编辑