做题笔记。
前言:只能说,在目前我所打的CTF-reverse,这类题目,第一印象就是它啦。
考查:对混淆代码的识别、反反调试的手段。
下载 查壳。
32ida打开。
还是先用动调的方式去执行。
会发现 程序直接闪退。
切换到汇编窗口
这是一个空壳函数。
这是反调试函数。
那么,我们只能去NOP掉,跳过这些函数的执行。(目前,我只掌握了NOP这种方法)
ollydbg打开。
答案就出来啦。
验证:
这个 程序运行会错,但是ollydbg中不会。
flag{rkvir}