bugku的ctf逆向入门练习(游戏过关)

bugku逆向第四题:游戏过关

下载后打开发现如下界面:

先查壳:

发现是VC++写的,无壳。接下来载入OD,调试发现,每次输入n,程序都会跳转到00F6E8F3处,周而复始往复循环

猜测这一段代码可能是对输入的n值进行判断的,因此利用jmp语句跳过这一段,让程序直接跳转到含有“done!!! the flag is”的那段地址即地址为00F6E940处:

修改处界面如下:

运行程序得到flag(zsctf{T9is_tOpic_1s_v5ry_int7resting_b6t_others_are_n0t}):

在程序中依次输入1-8,也是可以得到flag的.

下面保存修改的内容,

打开已修改的文件,也能得到flag

 
 
 

猜你喜欢

转载自blog.csdn.net/song_10/article/details/83621118
今日推荐