2021年4月5日
摘要: 将文件拖入EXE发现有UPX加壳,是32位程序 接下来将文件拖入kali,用upx -d ./easyre.exe指令解壳 再次将解壳之后的文件拖入EXE,显示解壳成功 接下来将文件拖入ida 通过主函数的栈结构可知v4-v15为一个长度为12的字符数组,同时也可以猜测flag的长度为12 通过第一 阅读全文
posted @ 2021-04-05 12:19 YG2 阅读(1539) 评论(0) 推荐(0)
摘要: 首先将文件拖入EXEinfope,发现文件无壳,是64位程序 接下来将文件拖入ida64,在主函数中发现flag flag{this _Is_a_EaSyRe} 阅读全文
posted @ 2021-04-05 10:31 YG2 阅读(124) 评论(0) 推荐(0)