ebCTF 逆向记录

   使用x32dbg进行调试,将x32dbg的调试改成隐藏调试器,或者执行到程序判断是否调试器的节点,把eax地址改成0,

然后f9执行程序,执行到此

看程序窗口,按回车,继续f8运行程序

遇到时间校验,和骰子数字的校验 ,修改参数地址,将时间调整为小于2。遇到骰子校验,将骰子的点数改成要求的点数。

 

直到投掷7时,一直重复上述步骤。

第七次投掷骰子后,有两次死循环,直接F4跳出到指定步骤即可

 

后面拿flag有两次时间校验,都需要修改时间地址小于2,一直执行最后拿到flag

 

 

 

转载于:https://my.oschina.net/phybrain/blog/1560348

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值