杭电CTF——逆向(4)
找flag,么么哒
拖入ollydbg,直接运行。然后搜索字符串找到 try again!,转到此地址
在此位置任意下个断点,经过调试发现这是一个死循环
往下拉发现加密后的 flag
由此得出 004010DF 跳转后的位置就是 flag 的位置
对 0040112A 进行汇编使它跳转到 004010DD
一直单步步过,循环 2 次后,修改 004010DF 使它跳转
注意:一定到循环 2 次以上,这有段解密的代码。
直接运行,就得到解密后的 flag 了。