
查壳
发现什么都没有
进入IDA pro
shift+f12 查找字符串后,发现这三个
![]()

查看调用
__int64 sub_4009C6()
{
__int64 result; // rax
int i; // [rsp+Ch] [rbp-114h]
__int64 v2; // [rsp+10h] [rbp-110h]
__int64 v3; // [rsp+18h] [rbp-108h]
__int64 v4; // [rsp+20h] [rbp-100h]
__int64 v5; // [rsp+28h] [rbp-F8h]
__int64 v6; // [rsp+30h] [rbp-F0h]
__int64 v7; // [rsp+38h] [rbp-E8h]
__int64 v8; // [rsp+40h] [rbp-E0h]
__int64

文章讲述了在使用IDApro进行逆向工程时,作者详细描述了如何通过查找字符串、分析函数调用和理解Base64编码来解决一个具有挑战性的代码问题。关键在于理解函数内部逻辑和字符串操作对找到flag的重要性。
最低0.47元/天 解锁文章
1162

被折叠的 条评论
为什么被折叠?



