0x01 Revers1.exe
习惯先找字符串,然后发现一个this is the right flag的字符串。
点击进去,再交叉引用发现字符串位置为
感觉看到了flag就是{hello_world}
再按f5看一下
通过观察伪代码,发现程序就是将输入的str1字符串与原本的str2字符串相比较,而str2 就是{hello_world}
但是箭头标注处的if语句将str2中的o改为了0
手动修改之后成功提交
习惯先找字符串,然后发现一个this is the right flag的字符串。
点击进去,再交叉引用发现字符串位置为
感觉看到了flag就是{hello_world}
再按f5看一下
通过观察伪代码,发现程序就是将输入的str1字符串与原本的str2字符串相比较,而str2 就是{hello_world}
但是箭头标注处的if语句将str2中的o改为了0
手动修改之后成功提交
本文标题:逆向入门题WP
本文链接:https://www.haomeiwen.com/subject/sxfgyctx.html
网友评论