bugku-逆向-1、逆向入门
首先下载逆向入门的exe的文件,
然后先用IDA打开,找到main函数,F5查看伪代码:
发现main函数只有一个输出,并没有什么其他有价值的信息:
所以我们查看main函数的汇编代码:
发现汇编代码中含有字符的16进制ASCII编码。
逐个将16进制ASCII编码按快捷键“R”转化为字符:
就找到了flag{Re_1s_S0_C0OL}
同样地,在Ollydbg中的相同的地址也可以找到对应的函数:
bugku-逆向-1、逆向入门
首先下载逆向入门的exe的文件,
然后先用IDA打开,找到main函数,F5查看伪代码:
发现main函数只有一个输出,并没有什么其他有价值的信息:
所以我们查看main函数的汇编代码:
发现汇编代码中含有字符的16进制ASCII编码。
逐个将16进制ASCII编码按快捷键“R”转化为字符:
就找到了flag{Re_1s_S0_C0OL}
同样地,在Ollydbg中的相同的地址也可以找到对应的函数: