buuctf_reverse 发表于 2021-08-11 更新于 2021-12-22 分类于 buuctf 本文字数: 139 阅读时长 ≈ 1 分钟 Reverse11.查到无壳,用IDA直接打开exe分析,一步一步到下图,好像看不出来个什么 查看字符串,一般来说会有flag提示的字符串,查找调用的位置 可以看到关键的str2,注意函数种有一个替换操作,111是字母o,48是数字0 所以flag是flag{hell0_w0rld} 本文作者: ZouFeIYu 本文链接: https://erkeai.github.io/2021/08/11/reverse/Reverse1/ 版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!