摘要: 链接:https://pan.baidu.com/s/1hoU9 uQsSeGr-6p7RBSm56w 提取码:ed2z 0x01 查看有无加壳 没有加壳,64位文件 0x02 打开IDA64,查看main函数,F5反编译 0x03 进入patch_me函数,接着进入get_flag函数界面 0x0 阅读全文
posted @ 2021-04-08 21:56 原来是甘文川同学 阅读(1208) 评论(0) 推荐(0)