第一步,将文件放入exeinfope中查看有无壳,结果如下:
第二步,脱壳,直接放入脱壳软件完成自动脱壳,再次查看

由此可见此文件已经脱壳完成并且要用ida pro32bit打开,打开后详情如下

在左侧找不到主函数,直接shift+F12查看c代码

发现可疑字符串HappyNewYear!,直接点击进入查看

Ctrl+x查看此字符串被引用在哪个函数中

查看该函数

F5查看伪代码

分析该函数,得知此段函数输出正确字符串时的情况是输入字符串与HappyNewYear!相同,则此题的flag应为HappyNewYear!
文章描述了一位安全分析人员使用exeinfope检查文件是否有壳,然后通过脱壳工具进行脱壳处理。在使用idapro32bit打开文件后,由于找不到主函数,他们通过shift+F12查看C代码,并发现了HappyNewYear!这个可疑字符串。进一步分析发现,当输入字符串与HappyNewYear!相同时,会输出正确信息,因此确定flag为HappyNewYear!。
667

被折叠的 条评论
为什么被折叠?



