bugku 逆向 write up

easy_vb

题目给了一个easy_vb.exe文件,在IDA中打开,直接能够找到
bugku 逆向 write up

easy_re

同理,首先使用IDA打开,看到有一个关于flag的东西,使用Ollydbg打开,发现在输出flag get之前,有一个jnz跳转,在这里下断点,发现寄存器中的值是flag,提交是正确的
bugku 逆向 write up