bugku逆向第三题:Easy_Re

下载附件后打开发现要求输入flag,随便输入一个试试,提示不对,继续后界面关闭:

bugku的ctf逆向入门练习(Easy_Re)

先查壳,发现无壳,然后载入OD,查找字符串:

bugku的ctf逆向入门练习(Easy_Re)转到“flag get”的字符串对应的地址,向上查阅,发现一个jnz跳转语句刚好跳过“flag get”,

bugku的ctf逆向入门练习(Easy_Re)

下断后运行程序到达这一语句后,观察寄存器窗口,得到flag(DUTCTF{We1c0met0DUTCTF})

bugku的ctf逆向入门练习(Easy_Re)

 
 
 

相关文章:

  • 2021-04-08
  • 2021-08-30
  • 2021-08-31
  • 2022-12-23
  • 2022-01-10
  • 2021-05-23
  • 2021-12-23
  • 2021-08-28
猜你喜欢
  • 2022-12-23
  • 2022-01-11
  • 2021-07-16
  • 2021-09-09
  • 2022-12-23
  • 2021-05-17
  • 2021-05-25
相关资源
相似解决方案