Easy_Re(逆向)

Easy_Re(逆向)_第1张图片

 

下载是个.exe文件,随便输入显示答案不对

Easy_Re(逆向)_第2张图片

OD载入,右键-中文搜索引擎-智能搜索

Easy_Re(逆向)_第3张图片

双击,“flag get”的字符串对应的地址

Easy_Re(逆向)_第4张图片

向上翻阅,可以看到jnz指令,这是判断是否是正确的标志,再此下一个断点。如果它跳转会跳转到下面,显示flag不太对,不跳转就会显示出flag get。找到此断点后向上查找。

Easy_Re(逆向)_第5张图片

从程序的输入位置之后,就是一个验证过程,在此下第二个断点。

Easy_Re(逆向)_第6张图片

运行测试,任意输入一个值,回车运行,显示断在下图这个地方。

Easy_Re(逆向)_第7张图片

F8单步调试,在寄存器窗口显示出flag

Easy_Re(逆向)_第8张图片

测试:打开.exe文件,输入flag,显示正确。

Easy_Re(逆向)_第9张图片

你可能感兴趣的:(BugkuCTF)