首页
课程
问答
CTF
社区
招聘
峰会
发现
排行榜
知识库
工具下载
看雪20年
看雪商城
证书查询
登录
注册
首页
社区
课程
招聘
发现
问答
CTF
排行榜
知识库
工具下载
峰会
看雪商城
证书查询
社区
CTF对抗
发新帖
0
0
[分享]第一题 helloctf 的详解
发表于: 2018-6-18 11:49
3942
[分享]第一题 helloctf 的详解
可乐cola
2018-6-18 11:49
3942
将.exe文件放到 IDA pro 里面分析,找到了mian函数。然后F5分析源码,发现程序主要流程是将输入的字符和v13的437261636b4d654a757374466f7246756e 比较,然后发现输入17位 但是 V13是34位16进制, 解码转换为文本,分析,得到FLAG CrackMeJustForFun
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)
最后于
2018-6-18 11:49 被可乐cola编辑 ,原因:
收藏
・
0
免费
・
0
支持
分享
分享到微信
分享到QQ
分享到微博
赞赏记录
参与人
雪币
留言
时间
查看更多
赞赏
×
1 雪花
5 雪花
10 雪花
20 雪花
50 雪花
80 雪花
100 雪花
150 雪花
200 雪花
支付方式:
微信支付
赞赏留言:
快捷留言
感谢分享~
精品文章~
原创内容~
精彩转帖~
助人为乐~
感谢分享~
最新回复
(
2
)
exile
雪 币:
2105
活跃值:
(424)
能力值:
( LV4,RANK:50 )
在线值:
发帖
21
回帖
1266
粉丝
2
关注
私信
exile
1
2
楼
haha找到mian函数
2018-6-18 12:51
0
htg
雪 币:
5568
活跃值:
(3208)
能力值:
( LV12,RANK:407 )
在线值:
发帖
20
回帖
108
粉丝
17
关注
私信
htg
4
3
楼
main函数怎么找到的,还有改的函数名字是手输的么?有没有插件?
2018-12-4 07:50
0
游客
登录
|
注册
方可回帖
回帖
表情
雪币赚取及消费
高级回复
返回
可乐cola
1
发帖
2
回帖
50
RANK
关注
私信
他的文章
[分享]第一题 helloctf 的详解
3943
关于我们
联系我们
企业服务
看雪公众号
专注于PC、移动、智能设备安全研究及逆向工程的开发者社区
看原图
赞赏
×
雪币:
+
留言:
快捷留言
为你点赞!
返回
顶部