摘要:
polarctf逆向另辟蹊径 法一: 这道题目运行后让点击100000次后给出flag 借助CE修改器,扫描100000数值,直接修改数值再次点击即可得到flag 法二:动态调试 使用x32dbg 在句柄中找到哈希值,猜测为flag,结果正确 阅读全文
posted @ 2025-12-02 20:49
CLAY666
阅读(7)
评论(0)
推荐(0)
摘要:
polarctf 逆向康师傅 没有查壳直接扔到idaf5到main函数 `int __cdecl main_0(int argc, const char **argv, const char **envp) { size_t i; // [esp+D0h] [ebp-84h] char Str2[6 阅读全文
posted @ 2025-12-02 20:07
CLAY666
阅读(8)
评论(0)
推荐(0)
浙公网安备 33010602011771号