拿到程序,我们先查一下有没有加壳,发现没有加壳,并且是64位程序,拖进ida分析其代码逻辑
int __cdecl main(int argc, const char **argv, const char **envp)
{
void **v3; // rcx
__int64 v4; // r8
size_t v5; // r10
void **v6; // rax
void **v7; // r8
void **v8; // rax
void **v9; // r8
void **v10; // rax
void **v11; // r8
void **v12; // rdx
int v13; // eax
const char *v14; // rdx
sub_7FF6E3862410(*(__int64 *)&argc, (__int64)"Input:", (__int64)envp);
sub_7FF6E3862B60((__int64)&qword_7FF6E3897590);
if ( Size != 38

文章讲述了对未加壳的64位程序进行逆向工程的过程,重点在于解析代码逻辑,尤其是四位一组的异或操作。作者提到需要在运行时获取buf2的数据,通过IDA的动态调试功能进行分析,最终展示了解密后的flag值。

最低0.47元/天 解锁文章
683

被折叠的 条评论
为什么被折叠?



