GCTF的re50反汇编分析

本文介绍了GCTF Reverse比赛中的一道题目,通过使用Peid、OD和IDA进行分析,逐步解析了程序的验证流程,包括输入字符限制、加密算法和关键flag的解密。经过调试,揭示了程序的真实key为gctf{bbabbJbca},并提供了算法的静态分析细节。
摘要由CSDN通过智能技术生成

/*

*HeiTao_8k

*2015-11-17

*/

这是GCTF的Reverse比赛题目

一、工具

1、查壳Peid

2、吾爱破解版OD和IDA

二、分析过程

1、使用Peid查壳,发现是使用Microsoft Visual C++ 6.0写的,没有加壳。

2、在分析之前我们首先要知道这个小程序需要我干什么?打开re50.exe,是一个控制面板,需要我们输入key,判断是否正确,然后提示判断出来的结果。老规矩输入key:123456,结果什么都没提示就结束了,经过尝试,需要输入纯字母才提示错误信息,那输入key:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值