2020网鼎杯 逆向 signal

本文详细分析了一个程序的主要流程,重点在于vm_operad函数中的操作,涉及到字符串比较、加法、减法、异或、乘法等操作。通过对0x403040位置数据的解读,了解到该位置存储的操作数用于后续的case判断,其中操作数7用于字符串比较。程序要求输入15个字符,并进行一系列操作,最终与预设的标准字符串进行比较。通过对程序的动态分析,作者逐步揭示了如何逆向工程还原原始输入字符串的过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

先分析一下程序
在这里插入图片描述
在这里插入图片描述
main函数进来是这样,__main()好像没什么用,之后把 0x403040位置的东西复制到v4变量,之后vm_operad函数又将v4传了进去。
先看一下 0x403040 位置是什么
在这里插入图片描述
是很多四字节为单位的数,之后会用到

在这里插入图片描述
进去 vm_operad 函数之后可以看见,之前传进来的 v4 现在是 a1 ,也就是 0x403040那个位置的数用a1来表示

在这里插入图片描述
在这里插入图片描述
粗略的看一下,有 what a shame 这样的字符串,所以应该是要比较字符

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值