2020春节红包之二——OD版
本帖最后由 linghun 于 2020-2-8 02:23 编辑题目下载地址:
https://down.52pojie.cn/CZEgXRxthu.7z
https://static.52pojie.cn/static/image/hrline/1.gif
本人菜鸡只能做出第二题
第三题android题只会apktool解包,IDA打开so找到checkflag就看不懂了。。。还望高手解答!
以下是我第二题的个人解题方法:
一丶
第一步当然是查壳啦
发现是UPX的壳,查到壳自然就要脱壳了
二丶
脱壳,脱壳这里我就不多说了各种花式脱壳或老老实实单步都可以脱掉
三丶
把脱完壳的程序拖到OD中,首先我还是喜欢先搜索字符串
果然有大收获找到字符串:请把答案回复到论坛公众号!
四丶
找到关键字符串我们双击进去看一下,然后在最上面下断点跑一下程序
单步向下,注意看跳转和寄存器,到如下图这条,知道flag为15位
继续向下发现下图:
这里我们基本可以知道该代码将flag分成3部分,然后对每个部分一一对比上一个正确再对比下一个
3部分分别为:E7EE5F4653E31955CACC7CD68E2A7839,ea6b2efbdd4255a9f1b3bbc6399b58f4,c8d46d341bea4fd5bff866a65ff8aea9
MD5解码后分别为:52pojie,2019,game
所以最终flag:52pojie2019game
cool98eng 发表于 2020-2-9 16:41
如何知道那一行说明是15个字符的Flag?
cmp eax,0xF如果不等于15 Z=0 就会产生跳转就是下面那句jnz
cmp指令就是作比较 不相等就把标志位Z=0 反之为1 bamyoo 发表于 2020-2-9 09:06
字符串好像每天还不一样,我又一次得到的第三个字符串是 小生我怕怕 。
喝多了时候调试看花了吧{:1_907:} 哇,楼主真棒 专业性太强了 不懂啊 学习了,感谢分享 是找到了这三个串,没想到MD5,哎,就想着跳啊跳 哇,楼主真棒! 顶一下,向楼主学习 厉害!学习了 不错真是牛逼,收下了 字符串好像每天还不一样,我又一次得到的第三个字符串是 小生我怕怕 。