未完待续
题目给了一个dll文件。
用IDA打开,shift+F12查看字符串。
比如说有个yes字符串,双击进去。
后面的DATA XREF: get_string+74o
指明了引用该字符串的地址。双击跳转到代码段(.text)。利用f5汇编功能
未完待续
题目给了一个dll文件。
用IDA打开,shift+F12查看字符串。
比如说有个yes字符串,双击进去。
后面的DATA XREF: get_string+74o
指明了引用该字符串的地址。双击跳转到代码段(.text)。利用f5汇编功能
点击图片放大,扫码知识星球【漏洞百出】
本文标题:zctf2017-EasyReverse-writeup
文章作者:chybeta
发布时间:2017年07月29日 - 15:07
最后更新:2017年07月31日 - 08:07
原始链接:http://chybeta.github.io/2017/07/29/zctf2017-EasyReverse-writeup/
许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者。