参考文章
https://pediy.com/thread-208786.htm
前言
这次来了解一下movfuscator混淆。
例题一
https://secgroup.github.io/2017/02/06/alexctf2017-writeup-packed-movement/
这是一道AlexCTF 2017的re。首先拿到题目,查壳是upx,使用upx -d脱壳。
ida反汇编可以看到全是mov指令,并且在开头注册了两个信号。
不知道怎么下手,我们尝试运行一下程序,要求我们输入flag,这其中肯定存在cmp逻辑,就是不知道会不会对我们的输入进行一个加密处理。全局搜索字符串,发现全是乱七八糟的东西。
不过还是发现了一些端倪,可以看到well done!
向上回溯,可以看到wrong flag ,strlen等字样,并且还注意到了”}”字符,
继续向上看,,发现类似的字符