B-6:逆向分析及隐写

任务环境说明:

服务器场景: FTPServer20220509(关闭链接)

FTP用户名:PE01密码: PE01

C语言:渗透机Windows7 (Embarcadero Dev-C++)

1,从靶机服务器的FTP上下载PE01文件,对PE01. exe二进制文件进行静态调试,将 main 函数的入口地址作为 Flag 值提交;

双击渗透机kali桌面上的ida程序。打开ida。启动之后选择go:

B-6:逆向分析及隐写_第1张图片

接着讲PE01. exe文件,拖到ida中即可:

 B-6:逆向分析及隐写_第2张图片

 保持默认,点击 OK 即可。

B-6:逆向分析及隐写_第3张图片接着我们点击函数窗口,按住CTRL+F 键启用搜索功能,搜索 main,即可发现main函数的入口地址为: 0000000140001000

B-6:逆向分析及隐写_第4张图片

 flag:0x0000000

你可能感兴趣的:(中职网络安全,服务器,运维,网络安全)