摘要: 下载文件先查壳,可以看到有UPX壳 用upx脱壳 拖到ida pro32,shift+F12查看字符串,看到关键字flag,双击进去 双击然后f5查看伪代码 main函数伪代码 关键函数: strncmp(const char *str1, const char *str2, size_t n) 比 阅读全文
posted @ 2023-10-29 21:54 CVE-柠檬i 阅读(2) 评论(0) 推荐(0) 编辑