攻防世界RE 11.csaw2013reversing2

听说运行就能拿到Flag,不过菜鸡运行的结果不知道为什么是乱码

下载得到exe文件,打开

攻防世界RE 11.csaw2013reversing2

 

真是乱码

 

攻防世界RE 11.csaw2013reversing2

 

 再加入main函数看看

发现IsDebuggerPresent //确定调用进程是否由用户模式的调试器调试。

正常运行的时候这个if显然不成立所以输出乱码攻防世界RE 11.csaw2013reversing2

 

 

攻防世界RE 11.csaw2013reversing2

 

这里有个 int 3断点

加入OD

 

 

 

攻防世界RE 11.csaw2013reversing2

 

 发现je short直接跳过了sub_401000,在这里修改,使其跳转到sub_401000函数地址前

 

 攻防世界RE 11.csaw2013reversing2

后面需要让对话框显示flag,所以把jmp short跳转到第二个flag前   //lpMem + 1

攻防世界RE 11.csaw2013reversing2

 

//顺便复习一下对话框

攻防世界RE 11.csaw2013reversing2

 

上一篇:如何检测微信分享链接被封


下一篇:Java - short、int、long 与 byte 数组互转