XCTF REVERSE csaw2013reversing2

把程序拖入 ida

在这里插入图片描述
发现可疑地方 , 默认这个 if 不成立 , 跳转到下面代码直接输出 flag, 即乱码
在这里插入图片描述所以必须经过 sub_401000 函数进行解码
查看汇编
在这里插入图片描述loc_401096 这里一个 int3 断点 , 而 loc_4010B9 为输出弹窗

所以解题思路为让程序跳转到 loc_401096 进行解码 , 把 int3 改为
nop(0x90), 再跳到 loc_4010B9 进行输出
把程序拖入 ollydbg 进行修改在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

发布了15 篇原创文章 · 获赞 6 · 访问量 2806

猜你喜欢

转载自blog.csdn.net/qq_41743240/article/details/105499778
今日推荐