bugku——不好用的ce详解

本文介绍了如何利用CE分析程序,寻找关键跳转并修改,以解决一道名为'不好用的ce'的题目。通过搜索字符串,下断点并运行程序,作者发现了导致弹窗的je指令,并将其改为jnz。注意到字符串是base58加密,通过解码得到了flag{c1icktimes}。
摘要由CSDN通过智能技术生成

文章目录

不好用的ce

题目地址:不好用的ce
在这里插入图片描述

解题

这道题其实挺简单的,首先运行程序,搜一下字符串:
在这里插入图片描述定位到“ghjljzlkaslkkndnl”这里,为什么不定位到“点击一万次有flag”呢,因为他是程序一开始的消息框,后面触发的按钮事件才是主程序。
在这里插入图片描述

接下来我们只能一个一个试了,在主程序中的每一个跳转都下断,然后运行一下程序,看看那个跳转了,哪一个就是关键跳咯:
在这里插入图片描述
最终我们定位到了这个je,把它改为jnz,成功弹窗:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值