摘要: 先exeinfo查一下 发现是32位文件,用32位的ida打开,反编译主函数 观察代码主体 scanf("%s", &v9); v3 = strcmp((const char *)&v5, &v9); if ( v3 ) v3 = -(v3 < 0) | 1; if ( v3 ) printf(aF 阅读全文
posted @ 2021-08-28 16:34 iPlayForSG 阅读(229) 评论(0) 推荐(0)
摘要: 附件没有后缀名,用exeinfo查一下 发现是32位文件,不是exe文件,编译器是GCC,应该是C的代码。 考虑直接用32位ida打开,找到main函数进行反编译 发现程序直接输出了一个strs,双击追踪 得到flag: 9447{This_is_a_flag} 阅读全文
posted @ 2021-08-28 16:05 iPlayForSG 阅读(61) 评论(0) 推荐(0)
摘要: python在线反编译把.pyc反编译为伪代码 #!/usr/bin/env python # visit https://tool.lu/pyc/ for more information import base64 def encode(message): s = '' for i in mes 阅读全文
posted @ 2021-08-28 14:33 iPlayForSG 阅读(76) 评论(0) 推荐(0)