摘要:
## [2019红帽杯]childRE 将该文件放入ida后打开按**F5**分析main函数 ![image-20230629111814906](https://img2023.cnblogs.com/blog/2957075/202306/2957075-20230629151238536-1 阅读全文
摘要:
## [安洵杯 2019]crackMe 将exe文件放入ida打开后,首先按**shift+F12**查看字符串,发现了base64的编码表和一串疑似经过加密/编码处理过后的字符串 ![image-20230703150255400](https://img2023.cnblogs.com/blo 阅读全文
摘要:
## [网鼎杯 2020 青龙组]jocker 打开进入ida后按**F5**进行反汇编,发现存在堆栈不平衡的报错,这是由于call函数调用前后堆栈指针sp的值不同导致的,此时**Option->General->Disassembly, 将选项Stack pointer打勾** ![image-2 阅读全文
摘要:
# first 将文件导入ida,查看main函数的代码 ![image-20230620172024634](https://img2023.cnblogs.com/blog/2957075/202306/2957075-20230620225233275-441092653.png) 我们直接看 阅读全文
摘要:
# 3D_maze **迷宫问题关键找迷宫** 结合移动以及最终的提示输出 ![img](https://img2023.cnblogs.com/blog/2957075/202306/2957075-20230611102827077-1878085396.png) ![img](https:// 阅读全文