会员
周边
新闻
博问
融资
云市场
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
怪味巧克力
博客园
首页
新随笔
联系
订阅
管理
2020年6月2日
maze
摘要: 0x01 拿到题目,放到IDA中静态分析,发现main函数中就是关键代码,如图: __int64 __fastcall main(__int64 a1, char **a2, char **a3) { const char *v3; // rsi signed __int64 v4; // rbx
阅读全文
posted @ 2020-06-02 08:35 怪味巧克力
阅读(314)
评论(0)
推荐(0)
编辑
公告