运行程序乱码,OD载入搜索字符串,断电到弹窗Flag附近。

逆向-攻防世界-CSAW2013Reversing2 随笔 第1张

SRE实战 互联网时代守护先锋,助力企业售后服务体系运筹帷幄!一键直达领取阿里云限量特价优惠。

 发现跳过00B61000函数,弹窗乱码,我们试试调用00B61000函数。将00B61094的指令修改为JE SHORT 00B6109b。然后跟进函数,单步执行。

逆向-攻防世界-CSAW2013Reversing2 随笔 第2张拿到了flag。

原程序是在00B610B9处弹窗,我们将00B610A3的指令修改为JE SHORT 00B610B9。保存修改,然后就会弹窗真正的flag。

 

扫码关注我们
微信号:SRE实战
拒绝背锅 运筹帷幄