bugku的ctf逆向入門練習(Easy_Re)

bugku逆向第三題:Easy_Re 下載附件後打開發現要求輸入flag,隨便輸入一個試試,提示不對,繼續後界面關閉: 先查殼,發現無殼,然後載入OD,查找字符串: 轉到「flag get」的字符串對應的地址,向上查閱,發現一個jnz跳轉語句剛好跳過「flag get」, 下斷後運行程序到達這一語句後,觀察寄存器窗口,得到flag(DUTCTF{We1c0met0DUTCTF})
相關文章
相關標籤/搜索