我们先来了解一下什么是ReverseMe
[color=]
[color=]ReverseMe 要求别人把一个程序做出逆向分析,比如程序的运行机理,系统领空的界定等等。
[color=]ReverseMe 要求别人把一个程序做出逆向分析,比如程序的运行机理,系统领空的界定等等。 reverseme 一词常被Cracker【破解爱好者】使用 是指在无源码的情况下二次开发 DLL【动态链接库】.等接口【API】参看CrackME。
以上是我从Baidu挖来的定义,可能不太全面,但并不耽误我们做题。(
reverseme_百度百科 (baidu.com))
接下来我们来看一道题[SWPU2019]
要求解出Flag,下面是解题方法:
我输入的是32个1,进行运算后得到了
['0x62', '0x66', '0x61', '0x64', '0x6e', '0x3', '0x1', '0x0', '0x8', '0x6e', '0x72', '0x65', '0x77', '0x62', '0x66', '0x61', '0x64', '0x6e', '0x3', '0x1', '0x0', '0x8', '0x6e', '0x72', '0x65', '0x77', '0x62', '0x66', '0x61', '0x64', '0x6e', '0x3']
edx里的值
eax里的值
f7步入,f8看看
ecx里的值是
经过这个步骤之后就得到了用来跟eax里比较的值。