码迷,mamicode.com
首页 > 其他好文 > 详细

攻防世界RE 11.csaw2013reversing2

时间:2020-10-13 17:02:23      阅读:15      评论:0      收藏:0      [点我收藏+]

标签:pre   跳转   http   debug   rev   code   lazy   lpm   ima   

听说运行就能拿到Flag,不过菜鸡运行的结果不知道为什么是乱码

下载得到exe文件,打开

技术图片

 

真是乱码

 

技术图片

 

 再加入main函数看看

发现IsDebuggerPresent //确定调用进程是否由用户模式的调试器调试。

正常运行的时候这个if显然不成立所以输出乱码技术图片

 

 

技术图片

 

这里有个 int 3断点

加入OD

 

 

 

技术图片

 

 发现je short直接跳过了sub_401000,在这里修改,使其跳转到sub_401000函数地址前

 

 技术图片

后面需要让对话框显示flag,所以把jmp short跳转到第二个flag前   //lpMem + 1

技术图片

 

//顺便复习一下对话框

技术图片

 

攻防世界RE 11.csaw2013reversing2

标签:pre   跳转   http   debug   rev   code   lazy   lpm   ima   

原文地址:https://www.cnblogs.com/FrozenW/p/13798864.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有 京ICP备13008772号-2
迷上了代码!