首页 > 其他 > 详细

X-CTF(REVERSE高级) Mysterious

时间:2020-08-06 18:32:05      阅读:132      评论:0      收藏:0      [点我收藏+]

ida找到well done字符串所在代码,可以看见flag存储在程序内部,v7需要动态调试时知晓

技术分享图片

 载入od,修改在well done字符串前几个关键跳

技术分享图片

no表示这个跳转不要实现,yes表示要实现,yes和no取决于最后要把ExitProcess这个流程给跳过

 技术分享图片

 最后得到flag

技术分享图片

技术分享图片

厉害的地方来了,这个flag不对

返回去看ida伪代码,v7原来是v12

技术分享图片

也不需要,重新调试了,其实flag写在了伪代码里啊!!!我们辛苦调试想找的v7就是v12,就是123

把123替换进去,得到最终flag

flag{123_Buff3r_0v3rf|0w}

 

X-CTF(REVERSE高级) Mysterious

原文:https://www.cnblogs.com/blackicelisa/p/13447993.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!