buuctf_reverse_内涵的软件

本文介绍了通过ida工具进行逆向工程分析的过程,包括打开exe文件,查找字符串,分析main函数中的逻辑结构,特别是while循环和if语句。虽然没有发现明显的flag字符串,但通过解析代码,作者成功地找出了隐藏的DBAPP密钥,并将其替换为'flag'作为解决方案。这展示了软件破解中的基本技巧和思考方式。
摘要由CSDN通过智能技术生成

先执行exe文件:
在这里插入图片描述
无论y or n 都会弹出,用ida(非x64)打开,并shift+f12,查看字符串:
在这里插入图片描述
并没有想要的关键字符串比如flag or youareright 之类的,打开main函数并f5,再次点进去
在这里插入图片描述
简要的分析一下,开头while循环应该是那个倒计时,有两个if语句,应该是那个y or n 只有v5字符串比较可疑.
DBAPP{49d3c93df25caad81232130f3d2ebfad}
把DBAPP换成flag提交即正确了,果然是没有内涵的软件(手动狗头)

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值