遗书
CTFshow Reverse 红包题 武穆遗书 wp
使用IDA打开,分析伪代码。通过attach来过反调试,设置断点并运行exe后先不输入。然后使用ida的Debugger->Attach to process选择正exe进行attach。任意输入后回车,F9执行流就在指定处。此字符串即为flag,即flag{fmf_is_great!}。 ......
CTFshow—武穆遗书
# 武穆遗书 将exe文件放入exeinfo查看该执行文件被加了upx壳 ![image-20230609135243529](https://img2023.cnblogs.com/blog/2957075/202306/2957075-20230609161200627-1534549460.p ......