bugku逆向WP
bugku平台url:https://ctf.bugku.com2.Easy_Re下载附件,得到一个可执行文件,运行查看
需要找到正确的flag,正常套路,首先使用exeinfope查壳,无壳,然后使用OD打开,
然后右键-->中文搜索引擎-->智能搜索,
没想到直接得到flag了。。
但是双击跟随过去看不到明确的flag字样
看到flag的地址为00C51011,但是反汇编窗口中显示的只有00C51010,接下来便是00C51018,于是在00C51010地址处,右键-->在数据窗口中跟随,便可以在数据窗口看见flag
受教了大佬 多尝试用用IDA。 会很方便。 动态调试的目的是很多值你不知道所以才看运行中的状态。 静态分析是简单的看汇编。 类似于这个程序通过静态能看出来怎么做的。 感谢大佬 多来点这种的分享哈 感谢分享,学习了
页:
[1]