摘要:
先exeinfo查一下 发现是32位文件,用32位的ida打开,反编译主函数 观察代码主体 scanf("%s", &v9); v3 = strcmp((const char *)&v5, &v9); if ( v3 ) v3 = -(v3 < 0) | 1; if ( v3 ) printf(aF 阅读全文
posted @ 2021-08-28 16:34
iPlayForSG
阅读(229)
评论(0)
推荐(0)
摘要:
附件没有后缀名,用exeinfo查一下 发现是32位文件,不是exe文件,编译器是GCC,应该是C的代码。 考虑直接用32位ida打开,找到main函数进行反编译 发现程序直接输出了一个strs,双击追踪 得到flag: 9447{This_is_a_flag} 阅读全文
posted @ 2021-08-28 16:05
iPlayForSG
阅读(61)
评论(0)
推荐(0)
摘要:
python在线反编译把.pyc反编译为伪代码 #!/usr/bin/env python # visit https://tool.lu/pyc/ for more information import base64 def encode(message): s = '' for i in mes 阅读全文
posted @ 2021-08-28 14:33
iPlayForSG
阅读(76)
评论(0)
推荐(0)

浙公网安备 33010602011771号