遗书

CTFshow Reverse 红包题 武穆遗书 wp

使用IDA打开,分析伪代码。通过attach来过反调试,设置断点并运行exe后先不输入。然后使用ida的Debugger->Attach to process选择正exe进行attach。任意输入后回车,F9执行流就在指定处。此字符串即为flag,即flag{fmf_is_great!}。 ......
遗书 红包 CTFshow Reverse wp

CTFshow—武穆遗书

# 武穆遗书 将exe文件放入exeinfo查看该执行文件被加了upx壳 ![image-20230609135243529](https://img2023.cnblogs.com/blog/2957075/202306/2957075-20230609161200627-1534549460.p ......
遗书 CTFshow
共2篇  :1/1页 首页上一页1下一页尾页