BugkuCTF-Reverse题不好用的ce

本文介绍了在BugkuCTF中的一道Reverse题目,通过动态调试MFC程序,分析点击计数逻辑,找到关键跳转指令,并通过修改标志位或指令以揭示加密后的flag。解题过程中涉及Base58解码,最终得到flag{c1icktimes}。
摘要由CSDN通过智能技术生成

解题

方法一

下载程序,运行一下:
在这里插入图片描述
点确定,有会弹出一个新的窗口:
在这里插入图片描述
点击Command按钮,左上角的数字就会增加,大概是要我们点击一万次:
在这里插入图片描述PEiD查加壳:
在这里插入图片描述
并没有加壳,是MFC编程的小软件。所以我们用IDA打开,是没法查看伪代码的:
在这里插入图片描述
查看字符串也没有找到有用的信息,只有一个标题的From1:
在这里插入图片描述
直接用OD打开

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值