2023年天津市逆向re2.exe解析-比较难(超详细)

本文详细记录了一次2023年天津网络安全比赛中的逆向分析过程,针对re2.exe程序进行IDA静态分析和动态调试。通过分析循环和加密函数,确定输入字符长度关键条件,并在动态调试中找到加密后的FLAG位置,最终编写EXP脚本成功获取FLAG。
摘要由CSDN通过智能技术生成

2023年天津市逆向re2.exe解析(较难)

1.拖进IDA里进行分析

进入主程序查看伪代码

发现一个循环,根据行为初步判定为遍历输入的字符并对其ascii^7进行加密

在这里插入图片描述

初步判断sub_1400ab4ec为比较输入和flag的函数 跟进unk_1402678d0发现不是常量

在这里插入图片描述
在这里插入图片描述

跟进函数,发现判断,初步判定v3v4应该是输入字符长度判断从x64dbg跟进确定rcx为自己输入字符长度, 并跟rax进行比较

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

落寞的魚丶

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值