会员
周边
捐助
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
vict0r
博客园
首页
新随笔
联系
订阅
管理
2020年6月28日
Buuoj reverse3
摘要: 1 打开reverse3.exe 2 ida32 2.1 丢进ida反编译后,搜索字符串“flag”可以找到以下源码 从下往上分析: (1)如果Dest和Str2前v2个字节相同,则得到的是正确的flag。而v2就是Dest的长度; (2)for循环对Dest进行修改,第j位元素的ASCII加上j;
阅读全文
posted @ 2020-06-28 21:53 vict0r
阅读(520)
评论(0)
推荐(1)
编辑
公告