博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
逆向_入门逆向
阅读量:5310 次
发布时间:2019-06-14

本文共 240 字,大约阅读时间需要 1 分钟。

题目链接:

题解:

打开题目

下载文件,解压得到.exe文件

用软件Ollydbg打开,查看文件汇编源代码【Ollydbg下载工具链接:】

在代码中找到print,其下面有一排16进制,【666c61677B52655F31735F53305F43304F4C7D】,将其转换为字符,即可得到flag【16进制转字符串链接:】

即flag:flag{Re_1s_S0_C0OL}

转载于:https://www.cnblogs.com/Gzu_zb/p/10373928.html

你可能感兴趣的文章
在现有的mysql主从基础上,搭建mycat实现数据的读写分离
查看>>
[Flex] flex手机项目如何限制横竖屏?只允许横屏?
查看>>
tensorflow的graph和session
查看>>
JavaScript动画打开半透明提示层
查看>>
Mybatis生成resulteMap时的注意事项
查看>>
jquery-jqzoom 插件 用例
查看>>
1007. Maximum Subsequence Sum (25)
查看>>
iframe的父子层跨域 用了百度的postMessage()方法
查看>>
图片生成缩略图
查看>>
动态规划 例子与复杂度
查看>>
查看oracle数据库的连接数以及用户
查看>>
【数据结构】栈结构操作示例
查看>>
中建项目环境迁移说明
查看>>
三.野指针和free
查看>>
activemq5.14+zookeeper3.4.9实现高可用
查看>>
TCP/IP详解学习笔记(3)IP协议ARP协议和RARP协议
查看>>
简单【用户输入验证】
查看>>
python tkinter GUI绘制,以及点击更新显示图片
查看>>
CS0103: The name ‘Scripts’ does not exist in the current context解决方法
查看>>
20130330java基础学习笔记-语句_for循环嵌套练习2
查看>>