XCTF REVERSE csaw2013reversing2

把程序拖入 ida 发现可疑地方 , 默认这个 if 不成立 , 跳转到下面代码直接输出 flag, 即乱码 所以必须经过 sub_401000 函数进行解码 查看汇编 loc_401096 这里一个 int3 断点 , 而 loc_4010B9 为输出弹窗 所以解题思路为让程序跳转到 loc_401096 进行解码 , 把 int3 改为 nop(0x90), 再跳到 loc_4010B9 进行
相关文章
相关标签/搜索