摘要:
利用PEiD打开不一样的flag.exe,无壳,32位 利用ida打开不一样的flag.exe,反编译得到代码 int __cdecl __noreturn main(int argc, const char **argv, const char **envp) { char v3[29]; // 阅读全文
posted @ 2022-05-22 11:41
Amsterdamnit
阅读(248)
评论(0)
推荐(0)
摘要:
利用PEiD打开reverse_3.exe,无壳,32位 2.利用ida打开reverse_3.exe,反编译并找到主函数 int __cdecl main_0(int argc, const char **argv, const char **envp) { size_t v3; // eax c 阅读全文
posted @ 2022-05-22 11:18
Amsterdamnit
阅读(350)
评论(0)
推荐(0)
摘要:
利用ida64打开文件xor,并按F5进行反编译,得到代码 int __cdecl main(int argc, const char **argv, const char **envp) { int i; // [rsp+2Ch] [rbp-124h] char __b[264]; // [rsp 阅读全文
posted @ 2022-05-22 10:47
Amsterdamnit
阅读(353)
评论(0)
推荐(0)

浙公网安备 33010602011771号