reverse-跳跳跳

本題拿到的是一個32位的pe文件,直接放入OD中,查看字符串:

直接定位到第一處判斷:

在這裏下斷,(如果想要修改該程序,可以將此處的jnz修改爲jz,或者直接nop掉,我這裏的思路是下斷後再動調)

以此類推,在每一個判斷處下斷:

因爲要置六次,所以這裏有六個斷點,由字符提示可知該程序在運行之後會自動退出,所以在下一個斷點,以防程序自動退出:

斷點下好後,運行程序,每次到斷點處就修改Z標誌位阻止程序跳轉:

如法炮製,六個斷點都修改後,得到flag密文:

得到的flag密文類似base64,轉一下碼即可到flag:

本題還可以通過在IDA中重寫PE程序得到flag,不過通過ida重寫程序後,可能會出現剛好“猜中”而導致程序退出。

載入IDA後定位主函數:

查看程序的邏輯框圖發現每一節點處都有一個關鍵跳轉,修改這個跳轉(共6處,因爲程序提示說置6次數):

修改完成後導出修改的文件,運行得到flag密文:

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章