bugku的ctf逆向入门练习(Easy_Re)

bugku逆向第三题:Easy_Reapp 下载附件后打开发现要求输入flag,随便输入一个试试,提示不对,继续后界面关闭:3d 先查壳,发现无壳,而后载入OD,查找字符串:blog 转到“flag get”的字符串对应的地址,向上查阅,发现一个jnz跳转语句恰好跳过“flag get”,开发 下断后运行程序到达这一语句后,观察寄存器窗口,获得flag(DUTCTF{We1c0met0DUTCTF
相关文章
相关标签/搜索