会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
S1lenc3
blog转移:https://s1lenc3-chenmo.github.io/
博客园
首页
新随笔
联系
订阅
管理
2019年4月25日
逆向-攻防世界-CSAW2013Reversing2
摘要: 运行程序乱码,OD载入搜索字符串,断电到弹窗Flag附近。 发现跳过00B61000函数,弹窗乱码,我们试试调用00B61000函数。将00B61094的指令修改为JE SHORT 00B6109b。然后跟进函数,单步执行。 拿到了flag。 原程序是在00B610B9处弹窗,我们将00B610A3
阅读全文
posted @ 2019-04-25 23:22 s1lenc3
阅读(1609)
评论(0)
推荐(0)
编辑
公告