buuctf_reverse_内涵的软件

先执行exe文件:
在这里插入图片描述
无论y or n 都会弹出,用ida(非x64)打开,并shift+f12,查看字符串:
在这里插入图片描述
并没有想要的关键字符串比如flag or youareright 之类的,打开main函数并f5,再次点进去
在这里插入图片描述
简要的分析一下,开头while循环应该是那个倒计时,有两个if语句,应该是那个y or n 只有v5字符串比较可疑.
DBAPP{49d3c93df25caad81232130f3d2ebfad}
把DBAPP换成flag提交即正确了,果然是没有内涵的软件(手动狗头)

猜你喜欢

转载自blog.csdn.net/qq_52403049/article/details/121280512