首页 > 其他 > 详细

逆向-攻防世界-CSAW2013Reversing2

时间:2019-04-26 00:45:34      阅读:457      评论:0      收藏:0      [点我收藏+]

运行程序乱码,OD载入搜索字符串,断电到弹窗Flag附近。

技术分享图片

 发现跳过00B61000函数,弹窗乱码,我们试试调用00B61000函数。将00B61094的指令修改为JE SHORT 00B6109b。然后跟进函数,单步执行。

技术分享图片拿到了flag。

原程序是在00B610B9处弹窗,我们将00B610A3的指令修改为JE SHORT 00B610B9。保存修改,然后就会弹窗真正的flag。

 

逆向-攻防世界-CSAW2013Reversing2

原文:https://www.cnblogs.com/whitehawk/p/10771825.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!