吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 7889|回复: 8
收起左侧

[CTF] BugkuCTF逆向题目03 - [Easy_Re]

  [复制链接]
shavchen 发表于 2019-3-20 23:41
本帖最后由 shavchen 于 2019-4-9 21:59 编辑

本文结构

  • 逆向实战

    • exeinfope查壳
    • IDA静态调试
    • OD动态调试
  • 总结

逆向实战

  • 一. 下载easy_re.exe

    `https://ctf.bugku.com/files/9275b6de25ac17d9c202fc080273876f/re1.exe`
  • 二. 让程序跑起来

    ![让程序跑起来.jpg](https://i.loli.net/2019/03/16/5c8c6194a7f67.jpg)
  • 三. exeinfope查看程序基本信息

    ![exeinfo跑起来.jpg](https://i.loli.net/2019/03/16/5c8c61d34d702.jpg)
    
    - 可以看到这是没有加壳的vc程序
  • 四. IDA用起来

    1. 载入easy_re.exe
    2. Shift+F12查找字符串
      • ida快捷键,选中变量按a,可以快速显示字符串
      • 直接看到flag
        ida.png
  • 五. OD跑起来

    1. OD载入easy_vb.exe

    2. 右键中文字符串智能搜索,发现疑似flag字符串

      • DUTCTF{We1c0met0DUTCTF}
        od.png
    3. 提交测试成功,好简单。。

  • 六.总结

    • 在使用IDA静态调试时,先入为主F5查看了伪代码
      伪代码.png

    • 分析伪代码
      > v9是我们输入的字符串,v5应该就是flag了

          > 再往前看,发现函数后跟着可疑的flag字符串
    • 在论坛找到这个函数的解释,就是把DUTCTF{We1c0met0DUTCTF}写到v5的内存里面
      函数解释.png

免费评分

参与人数 1吾爱币 +5 热心值 +1 收起 理由
Hmily + 5 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

hbkccccc 发表于 2019-3-21 00:09
谢谢分享
就是长得帅 发表于 2019-3-21 10:17
欧布奥特曼 发表于 2019-3-21 10:28
代码西亚 发表于 2019-3-21 10:46
ok。我编辑一下。,恒大,贴的代码只能显示部分啊。这是什么原因呢。
伽古拉 发表于 2019-3-21 10:54
删除分析。。。
wdd48690 发表于 2019-3-22 08:36

谢谢分享
yaoyuceng 发表于 2019-3-22 11:50
感谢分享,学习一下
寂幽 发表于 2019-3-28 20:54
正好对ctf感兴趣 谢谢楼主分享
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-25 03:50

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表