movfuscator混淆了解一下 CTF

本文介绍了movfuscator混淆技术在CTF挑战中的应用,通过分析三个例题,展示了如何在全是mov指令的代码中找到解题线索。通过全局搜索关键字符串、调试程序以及理解混淆后的数据段逻辑,成功解密并获取flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

参考文章
https://pediy.com/thread-208786.htm

前言

这次来了解一下movfuscator混淆。

例题一

https://secgroup.github.io/2017/02/06/alexctf2017-writeup-packed-movement/
这是一道AlexCTF 2017的re。首先拿到题目,查壳是upx,使用upx -d脱壳。
ida反汇编可以看到全是mov指令,并且在开头注册了两个信号。
这里写图片描述
不知道怎么下手,我们尝试运行一下程序,要求我们输入flag,这其中肯定存在cmp逻辑,就是不知道会不会对我们的输入进行一个加密处理。全局搜索字符串,发现全是乱七八糟的东西。
这里写图片描述
不过还是发现了一些端倪,可以看到well done!
向上回溯,可以看到wrong flag ,strlen等字样,并且还注意到了”}”字符,
这里写图片描述
继续向上看,,发现类似的字符

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值