逆向第二次培训

例题1

1.查壳,为64位,无壳

60b9f770e2ca40ed9f2ca179ec868190.png

2.使用ida64打开

f9b7cce39a6e44d586ede842bf8060c6.png

(1)发现为rc4加密 

9c85536747e143e487c3ebac133b40a7.png

(2)双击encrypt,发现密钥

28d1876ac36a4ad38c2ff0164c6f2fda.png

(3)双击key,发现密码和密钥

a8576196ddb94c2b9d5957477bc1e01c.png

(4) 按shift+e将密码转化成字符串,密钥转化为十六进制

5d6d0b31054a4f57bc768f632a49157d.png

44e593d0148f49b4b61b5eee616d52b3.png

(5)在线平台转化

bf81aa36a3804186aa29c81623461925.png

(6)没有直接得到flag,可以看到

69d4b48f6a7c44ae838caac631e5426a.png

(7) 将得到的十六进制字符串每一位都与0*31异或,写脚本

17cf9e1aebca4ab6b22af2ec8602997c.png

(8) 可以得到flag:HYNUCTF{R^C^4_With_more_X0r!!!}

例题二

1.查壳,发现有壳,且为篡改壳

91deed7403b84921bcbb1332dbc49bea.png

12269349a61d4fc1b6fe8e86315404de.png

2.修改壳 

(1)用upx打开十六进制修改

1c4a6964d054416394e49b1b56f69396.png

(2)将USP全部改为UPX,按ctrl+s保存

90689d507abd486186d91d0ecce5c116.png

(3)再重新脱壳 ,脱壳成功

8a17b95e426c42aeaa7f341d202bbda8.png

6781c27cb5c6491baf76eadf237e4039.png

3.再使用ida64 

(1)进入后发现为base64加密

6713f4040e6645d0ba2f3fe490025a38.png

(2)点击encode,找到密文

 6cb608805e0b4abdbcc06f58b73d3cf5.png

(3) 进入点击enc

d7b6b2388f48411e9a906af148739e77.png

(4)转化为字符串

1bd6acb9c36b4779a75df418a461bc20.png

(5)base64换码了,使用换码表

440a5c0757d7408d8ec5c9571b8d79f7.png

其中这一行是根据flag来变得

 43f884d0db1b4905a5b6514764c4d565.png

(6)运行得到flag为HYNUCTF{Upx_@nd_B@se_1S_changed_BuT_y0u_Can_S01ve_1t!!!} 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值