逆向入门


1.对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试,将main函数的入口地址作为Flag值提交;

main函数为00000000004005BD

2.对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试,将该二进制文件中检查许可证的关键函数作为Flag值提交;

按f5进入这个页面

3.对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试,找到Flag1值并提交;

按shift+f12就行了

由于这是一个大佬自己写的程序他还没有把flag写进去

4.对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试,尝试破解该二进制文件,将注册成功后的回显信息作为Flag值提交;

5.对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试,将该激活所需的许可证码作为Flag值提交;

需要程序和工具的可以加我QQ或者我那里出错了也请你帮我指出谢谢

QQ:195744492


文章作者: Pikachu
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Pikachu !
作者: Pikachu
  目录