逆向_逆向_第二题 Easy_Re60

拿到EXE,PEID伺候

发现是一个VC程序,运行效果如下。

有文字提示就好办,无限单步F8 如步过CALL之后发现文字输出,则printf函数在这个子程序里面实现,通过该方法寻找到main函数。

经过该函数,文字出现,我们在该函数下断点,重载程序。F7步进
进入程序后一直F8步过程序

遇到一个CALL,之后输出一行文字,判断该函数是printf函数,下面有2个一样的printf,刚好对应我们之前得到的3行提示,之后再一个scanf函数,F8步过后OD没有断下来,等待用户输入。随便输入一个字符,回车断下。

这里就需要对程序进行分析了,刚想着对程序进行分析,就在右边看到了Flag 信息,ESP寄存器里面放着,其实是在堆栈里面放着,凑巧ESP指向的地址与Flag存放的局部变量所指向的地址一样,后面就没必要在跟下去了,就是用局部变量里面的Flag和你输入的对比,然后给出相应的提示。

DUTCTF{We1c0met0DUTCTF}
最后提示一个 flag get√