0x00 Reverse–easyGo
操作内容:
|拖入ida反编译,发现很难识别,google之后,发现解析go符号的ida py脚本
https://raw.githubusercontent.com/strazzere/golang_loader_assist/master/golang_loader_assist.py
执行之后
识别出了main函数,在main函数里面找0000000495194(main函数前面部分的都可以)作为调试的起点
.gdb easyGo
b *0x0000000495194下断点
一直单步走,随便输入一下东西,在0x4952eb出现flag
FLAG值:
flag{92094daf-33c9-431e-a85a-8bfbd5df98ad}
0x02 Reverse bbvvmm
操作内容:
Ida反编译,发现检查密码的和刚刚打的ddctf的混淆很像,单流程有200多个,ida远程动态调试,在输入的数据上下断点,运行,断下来的时候查看内存,发现
…^…x1…I
…^…y2…K
…^…z3…I
…^…{4…O
…^…|5…I
…^…}…
开始没认为这是密码,后来没办法试了一下,发现是对的。