MOCTF reverse 跳跳跳

MOCTF reverse 跳跳跳

一天一道CTF題目,能多不能少

下載運行打開,看到:
在這裏插入圖片描述
用ida我沒找到什麼東西
那就用OD打開咯,直接智能搜索字符串,查找"輸入你心中的數字"字符串:
在這裏插入圖片描述
找到一串給你flag的字符串,直接找到其位置,發現有一個jnz,很明顯有問題:
在這裏插入圖片描述
往上找一下,發現還有類似的jnz:
在這裏插入圖片描述
不一樣就跳到錯誤回答就結束,那我們可以用nop把jnz給填了,這也就無法跳到錯誤的地方了,,,,
雖然貌似這也可以,,,但是太麻煩了,而且題目都是跳跳跳,那可不可以直接就跳到輸出flag的地方呢???還不如動手試試~
記住輸出flag的地址:0040217E
找到輸出的地方,直接給個jmp ( jmp 0040217E ):
在這裏插入圖片描述
在這裏插入圖片描述
F9執行,隨便輸入:
在這裏插入圖片描述
得到一個串字符串ZHUtcF8xc19FYVN577yB
直接提交,發現不對,base64解碼得到:du-p_1s_EaSy!
直接提交,還是不對,加上moctf:moctf{du-p_1s_EaSy!}
提交正確,啊哈哈哈哈
繼續複習~~

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章