BUUCTF---内涵的软件(reverse)

1.题目描述,下载附件,是一个exe文件

2.用PE查看是否有壳,结果无壳

3.用IDA打开,找到main函数

4.双击_main_0,按f5,页面显示如下

5.看到一串可疑的字符串

6.修改为flag{49d3c93df25caad81232130f3d2ebfad}提交,结果正确

相关推荐

  1. buuctf-reverse write-ups (1)

    2024-04-07 13:38:02       18 阅读
  2. CTF-reverse逆向分析解题可能用上脚本

    2024-04-07 13:38:02       33 阅读
  3. 软件测试内容以及维度

    2024-04-07 13:38:02       29 阅读

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2024-04-07 13:38:02       98 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2024-04-07 13:38:02       106 阅读
  3. 在Django里面运行非项目文件

    2024-04-07 13:38:02       87 阅读
  4. Python语言-面向对象

    2024-04-07 13:38:02       96 阅读

热门阅读

  1. 口语 4.7

    2024-04-07 13:38:02       30 阅读
  2. 贪心算法

    2024-04-07 13:38:02       27 阅读
  3. pytorch中用tensorboard

    2024-04-07 13:38:02       34 阅读
  4. 关于阿里云redis数据库的内存使用率的20道面试题

    2024-04-07 13:38:02       32 阅读
  5. Leetcode509——斐波那契数(C语言)

    2024-04-07 13:38:02       29 阅读
  6. bvh 显示 t-pose

    2024-04-07 13:38:02       29 阅读