bugku的ctf逆向入门练习(游戏过关)

本文介绍了在bugku平台上的一个逆向工程挑战,涉及游戏过关的CTF练习。通过分析程序,发现VC++编写的程序无壳。使用OD调试工具,找出关键判断代码段00F6E8F3,并利用jmp指令跳过,使程序直接执行到显示flag的部分00F6E940。最终得到flag:zsctf{T9is_tOpic_1s_v5ry_int7resting_b6t_others_are_n0t}。此外,通过输入1-8也可获得flag。
摘要由CSDN通过智能技术生成

bugku逆向第四题:游戏过关

下载后打开发现如下界面:

先查壳:

发现是VC++写的,无壳。接下来载入OD,调试发现,每次输入n,程序都会跳转到00F6E8F3处,周而复始往复循环

猜测这一段代码可能是对输入的n值进行判断的,因此利用jmp语句跳过这一段,让程序直接跳转到含有“done!!! the flag is”的那段地址即地址为00F6E940处:

修改处界面如下:

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值