题目链接:https://buuoj.cn/challenges#[BJDCTF%202nd]guessgame
把题目拖进exeinfo里,是个64位的exe,无壳

再把题目拖进IDA64中,找到main函数,按F5得到伪代码

menu()里是个菜单,选择后会有相对应的回应,但都没看到flag,跟进game()里,输入一个数,然后跟一个随机产生的数(范围是1-100)相比较,相等则输出"恭喜你"

搜索字符串看看有没有flag

这里看到了flag。
flag:BJD{S1mple_ReV3r5e_W1th_0D_0r_IDA}
该博客介绍了如何通过IDA64进行逆向工程分析,详细步骤包括将64位无壳EXE文件加载到IDA64中,定位并理解main函数,跟踪game()函数,最终在程序中发现flag字符串:BJD{S1mple_ReV3r5e_W1th_0D_0r_IDA}
419

被折叠的 条评论
为什么被折叠?



