莫流云 发表于 2017-7-31 07:46

一次ctf逆向


Rev501

运行:
file:///C:/Users/likai/AppData/Local/Temp/msohtmlclip1/01/clip_image002.gif
载入IDA X64静态(也可以动态,我找不到64位动态工具了)
查看是否存在Bad ! Password   字符串,发现了还存在正确时提醒
file:///C:/Users/likai/AppData/Local/Temp/msohtmlclip1/01/clip_image004.gif

找到位置
file:///C:/Users/likai/AppData/Local/Temp/msohtmlclip1/01/clip_image006.gif
查看调用找到

file:///C:/Users/likai/AppData/Local/Temp/msohtmlclip1/01/clip_image008.gif
F5大法转换
主代码
file:///C:/Users/likai/AppData/Local/Temp/msohtmlclip1/01/clip_image010.jpg
分析可知password应该是src
向上查看发现src值(十六进制形式)
file:///C:/Users/likai/AppData/Local/Temp/msohtmlclip1/01/clip_image012.gif
转换后为:sedecrem
所以得到flag:mercedes

feiyu1971 发表于 2017-7-31 09:54

我是新手,虽然目前不怎么看的懂,但是还是谢谢大神的分享谢谢

天轩科技 发表于 2017-7-31 13:54

图片需要先上传。。不可以用本地路径的

Fiverya 发表于 2017-7-31 13:55

虽然没看懂……

三星s7edge 发表于 2017-9-6 14:51

这本地路径把我看懵了。。

wapjhsx 发表于 2017-12-27 12:23

看不到图片

yns 发表于 2018-1-5 19:25

正在学习,感谢分享,共同进步{:1_921:}
页: [1]
查看完整版本: 一次ctf逆向