题目(十二):
【题型】Reverse
【题目】easyRE1
【来源】(攻防世界)https://adworld.xctf.org.cn/challenges/list
【思路】用IDApro进行逆向分析。
【具体步骤】
Step1:选择32位的程序,将它放在IDApro下。
Step2:发现main函数F5查看伪代码(如果键被占用,用F5加Ctrl),结果直接发现了flag。
题目(十二):
【题型】Reverse
【题目】easyRE1
【来源】(攻防世界)https://adworld.xctf.org.cn/challenges/list
【思路】用IDApro进行逆向分析。
【具体步骤】
Step1:选择32位的程序,将它放在IDApro下。
Step2:发现main函数F5查看伪代码(如果键被占用,用F5加Ctrl),结果直接发现了flag。