攻防世界csaw2013reversing2Writeup

本文探讨了一次对32位无壳程序的逆向过程,通过动态调试追踪到一个关键if语句,发现它导致了初始的乱码现象。通过破解,作者揭示了隐藏的flag并提供了两种解决方案:一是直接定位到flag,二是通过跳转技巧触发messageboxA获取flag。这是一篇关于逆向工程和程序分析的技术文章。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

32位无壳

先试着运行exe文件,得到如下结果符合题目 描述输出的玩意是乱码

用ida解析

主函数逻辑,跟进sub_40102A()函数中

 发现函数的返回值默认为0,但是!0就意味着if所包含的语句会一直被默认执行 ,联想到我们一开始看到程序运行起来的乱码,我们就确定if所包含的语句就是导致乱码发生的原因

 结合汇编发现if语句的默认正是跳过了sub_401000所以我们猜测这个被跳过的藏有flag

 开始动态调试

执行完成后面就是退出不需要再执行此时edx地址中就存在flag

 出flag

flag{reversing_is_not_that_hard!}
 

也可以将1处跳转nop掉单步走到003910C7去触发messageboxA

这样也能得flag

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值