DDCTF_re1_writeup
DDCTF re1 writeup下载下来是一个叫做reverse1_final的文件,打开发现是windows x86文件,直接用IDA无法反编译,提示如下
怀疑被加壳了,拖进PEID里面查看PE信息
EP段是UPX1,说明是UPX的壳,下载解压器,拖进去解压得到新的文件,发现新的文件已经无法正常运行,拖入IDA反汇编,先找到main函数,然后一通改名字
发现是对v4进行一系列操作后同DDCTF{reverseME} 进行比较,输入进入str_in,然后v4就是解密后的内容,进入该函数
发现就是对输入的字符串进行读取,让然后去匹配data里面的数值,data大概就是密码表,双击进入data是可以发现data没有在源码里面固定。
乱打乱撞,进入data里面发现这样
没有发现密码表,然后在下面翻,居然让我发现了类似密码表的东西
这串字符八九不离十就是密码表了,然后写脚本进行输出
12345678910111213#include <stdio.h>#include <string.h>int main(){ char ...
my hello world!
hello world!
我的博客就这样搭成啦!
以后就可以用来写写writeup!和一些(骚话)文章啦!
这个博客的功能还在慢慢自我摸♂索当中,嘿嘿嘿