bugku的ctf逆向入門練習(Easy_Re)

bugku逆向第三題:Easy_Reapp 下載附件後打開發現要求輸入flag,隨便輸入一個試試,提示不對,繼續後界面關閉:3d 先查殼,發現無殼,而後載入OD,查找字符串:blog 轉到「flag get」的字符串對應的地址,向上查閱,發現一個jnz跳轉語句恰好跳過「flag get」,開發 下斷後運行程序到達這一語句後,觀察寄存器窗口,獲得flag(DUTCTF{We1c0met0DUTCTF
相關文章
相關標籤/搜索