Loading

摘要: 利用PEiD打开不一样的flag.exe,无壳,32位 利用ida打开不一样的flag.exe,反编译得到代码 int __cdecl __noreturn main(int argc, const char **argv, const char **envp) { char v3[29]; // 阅读全文
posted @ 2022-05-22 11:41 Amsterdamnit 阅读(248) 评论(0) 推荐(0)
摘要: 利用PEiD打开reverse_3.exe,无壳,32位 2.利用ida打开reverse_3.exe,反编译并找到主函数 int __cdecl main_0(int argc, const char **argv, const char **envp) { size_t v3; // eax c 阅读全文
posted @ 2022-05-22 11:18 Amsterdamnit 阅读(350) 评论(0) 推荐(0)
摘要: 利用ida64打开文件xor,并按F5进行反编译,得到代码 int __cdecl main(int argc, const char **argv, const char **envp) { int i; // [rsp+2Ch] [rbp-124h] char __b[264]; // [rsp 阅读全文
posted @ 2022-05-22 10:47 Amsterdamnit 阅读(353) 评论(0) 推荐(0)