shavchen 发表于 2019-3-20 23:41

BugkuCTF逆向题目03 - [Easy_Re]

本帖最后由 shavchen 于 2019-4-9 21:59 编辑

## 本文结构
- 逆向实战
      - exeinfope查壳
      - IDA静态调试
      - OD动态调试

- 总结

## 逆向实战
- 一. 下载easy_re.exe

      `https://ctf.bugku.com/files/9275b6de25ac17d9c202fc080273876f/re1.exe`

- 二. 让程序跑起来

      ![让程序跑起来.jpg](https://i.loli.net/2019/03/16/5c8c6194a7f67.jpg)

- 三. exeinfope查看程序基本信息
      
      !(https://i.loli.net/2019/03/16/5c8c61d34d702.jpg)

      - 可以看到这是没有加壳的vc程序

- 四. IDA用起来
      1. 载入easy_re.exe
      2. Shift+F12查找字符串
                - ida快捷键,选中变量按a,可以快速显示字符串
                - 直接看到flag
                        !(https://i.loli.net/2019/03/20/5c925780021d1.png)

- 五. OD跑起来
      1. OD载入easy_vb.exe

      2. 右键中文字符串智能搜索,发现疑似flag字符串
                - DUTCTF{We1c0met0DUTCTF}
                        !(https://i.loli.net/2019/03/20/5c92561c36680.png)

      3. 提交测试成功,好简单。。

- 六.总结
      - 在使用IDA静态调试时,先入为主F5查看了伪代码
                ![伪代码.png](https://i.loli.net/2019/03/20/5c925ccb62e5b.png)
      
      - 分析伪代码
                > v9是我们输入的字符串,v5应该就是flag了
               
                > 再往前看,发现函数后跟着可疑的flag字符串

      -在论坛找到这个函数的解释,就是把DUTCTF{We1c0met0DUTCTF}写到v5的内存里面
                ![函数解释.png](https://i.loli.net/2019/03/20/5c925c3e1ba0b.png)

hbkccccc 发表于 2019-3-21 00:09

谢谢分享

就是长得帅 发表于 2019-3-21 10:17

现在吃也吃不起了

欧布奥特曼 发表于 2019-3-21 10:28

easy_vb.exe用手机运行么?

代码西亚 发表于 2019-3-21 10:46

ok。我编辑一下。,恒大,贴的代码只能显示部分啊。这是什么原因呢。

伽古拉 发表于 2019-3-21 10:54

删除分析。。。

wdd48690 发表于 2019-3-22 08:36


谢谢分享

yaoyuceng 发表于 2019-3-22 11:50

感谢分享,学习一下

寂幽 发表于 2019-3-28 20:54

正好对ctf感兴趣 谢谢楼主分享
页: [1]
查看完整版本: BugkuCTF逆向题目03 - [Easy_Re]