赵赵赵小云 发表于 2020-12-17 16:06

bugku逆向WP

bugku平台url:https://ctf.bugku.com2.Easy_Re
下载附件,得到一个可执行文件,运行查看

需要找到正确的flag,正常套路,首先使用exeinfope查壳,无壳,然后使用OD打开,


然后右键-->中文搜索引擎-->智能搜索,


没想到直接得到flag了。。
但是双击跟随过去看不到明确的flag字样

看到flag的地址为00C51011,但是反汇编窗口中显示的只有00C51010,接下来便是00C51018,于是在00C51010地址处,右键-->在数据窗口中跟随,便可以在数据窗口看见flag


远帅 发表于 2020-12-17 16:45

受教了大佬

IBinary 发表于 2020-12-18 09:04

多尝试用用IDA。 会很方便。 动态调试的目的是很多值你不知道所以才看运行中的状态。 静态分析是简单的看汇编。 类似于这个程序通过静态能看出来怎么做的。

矿泉水123 发表于 2020-12-18 12:12

感谢大佬

jiangxin666 发表于 2020-12-19 08:58

多来点这种的分享哈

深水夜藏 发表于 2020-12-19 23:10

感谢分享,学习了
页: [1]
查看完整版本: bugku逆向WP