摘要: 1 打开reverse3.exe 2 ida32 2.1 丢进ida反编译后,搜索字符串“flag”可以找到以下源码 从下往上分析: (1)如果Dest和Str2前v2个字节相同,则得到的是正确的flag。而v2就是Dest的长度; (2)for循环对Dest进行修改,第j位元素的ASCII加上j; 阅读全文
posted @ 2020-06-28 21:53 vict0r 阅读(487) 评论(0) 推荐(0) 编辑