逆向IDA中Dword,数据提取

我们可以看见数据是这样的,第一个是1cc

但是我们shift+e就是

这个因为他的数据太大了,导致高位跑后面去了

这个时候,我们右键------convert------dword

这样就可以提取到争取的数据了

比如第一个数据

0x1cc

复制代码
a=0xcc
b=0x1
print(hex((b<<8)+a))

(我在写脚本的时候,还犯了个错误------------)

^&<<>>这些符号优先级是小于+-的,所以要加上括号

相关推荐
一名优秀的码农8 天前
vulhub系列-14-Os-hackNos-1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
努力的lpp8 天前
SQLMap CTF 常用命令全集
数据库·web安全·网络安全·sql注入
努力的lpp8 天前
SQL 报错注入
数据库·sql·web安全·网络安全·sql注入
岛屿旅人8 天前
2025年中东地区网络安全态势综述
网络·安全·web安全·网络安全
努力的lpp8 天前
【ctf常用备用文件名字典】
web安全·网络安全·ctf
Mikowoo0078 天前
渗透测试_漏洞利用
网络安全
啥都想学点8 天前
pikachu靶场——Cross-Site Scripting-1(Kali系统)
网络安全
F1FJJ8 天前
基于网络隐身的内网穿透
网络协议·网络安全·go
苏天夏8 天前
Passport 插件:Typecho 密码安全的技术守护者
安全·网络安全·php
Lust Dusk8 天前
CTFHUB靶场 HTTP协议——302跳转
web安全·网络安全