逆向-攻防世界-simple-check-100


有3個文件,好像都一樣,只是運行環境不同。

IDA載入,有個check函數,然后應該是輸出,先不管輸出的一堆是什么,我們先繞過check試試。

直接動態調試

eax此時是0,我們將其設為1.即可繞過check函數。

然后運行發現flag出來了。

剛開始是用exe文件調試的,發現出來的是亂碼,后來用linux遠程調試沒有問題。

PS:今天很糟,先是看了昨天那道題,發現關鍵在於res_query函數,但是這個函數太長了,沒有逆出來。后來是看ISCC的算法逆向,也失敗了,太TM菜了,而且也沒有人指點,感覺很迷茫。本來今天的博客都不知道寫啥,最后做了這道題,挺簡單的,唉,感覺好失敗。但是不能放棄,一個人學習真是太難了,想有大佬指點,跪求。。。。

作業都沒寫,明天又是滿滿的一天。繼續加油,以夜影大佬為目標。 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM