攻防世界debug之dnspy使用

题不是很难,应该还有其他工具可以解决,我就随波逐流用dnspy调试了。
打开压缩包后看见一个exe.可执行文件,习惯先用exeinfo pe先查壳一下,发现是一个.NET逆向(32位),用dnspy打开
攻防世界debug之dnspy使用_第1张图片
打开consoleApplication找函数,发现源码都在02000003里面,发看代码,意思是flag在a或者b中,就设置断点,运行(启动)查看变量实参
攻防世界debug之dnspy使用_第2张图片但是下面一直提示运行中,而且下面局部变量模块没有显示变量b,尝试几次后发现还要按enter键才能出来
攻防世界debug之dnspy使用_第3张图片flag直接就出来了

你可能感兴趣的:(ctf,re,安全)