啥也不是的做题总结(re)

本文介绍了进行逆向工程的基本步骤,包括使用exeinfope检查程序是否加壳,如果加壳则使用upx进行脱壳,然后通过ida进行反编译,分析代码以寻找flag。虽然在实践中遇到upx脱壳失败的问题,但整体流程为理解程序运行提供了基础。
摘要由CSDN通过智能技术生成

这几天看了看汇编,决定做几道题 下面是一点没啥用的总结

下载附件

使用exeinfope查壳工具进行查壳,有则脱壳,无则直接进入下一步

使用ida进行反编译,还可以f5查看伪代码,通过对代码的分析,如果是明文比较可以直接通过查找字符串或关键词查找flag,非明文的则需对代码进行分析,写出相应脚本得出flag

目前没有实践过脱壳过程,因为下载了upx.exe之后进行脱壳显示解压失败,因为新旧版本不兼容

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值