gfsj(csaw2013reversing2)

csaw2013reversing2

1.下载附件并查壳
在这里插入图片描述
32位,无壳
2.用ida打开找到main函数 (字符串无可用信息)
在这里插入图片描述
可以明显看到这是在提示用动态调试
这个sub_401000应该是属于解密函数
在看其他信息有这个int 3断点,和loc_4010B9输出窗口
在这里插入图片描述
所以大致猜测
思路就是取消断点,跳转至解密函数,再跳转至输出窗口。

拖入od
1.让程序跳转至解密函数
在这里插入图片描述

2.找到断点地址109A,并取消断点。
在这里插入图片描述

3.找到输出窗口地址,即10B9,在解密函数下面进行跳转。

在这里插入图片描述
得到flag
在这里插入图片描述

总结: 第二次动态调试,有好多地方都是借鉴了大佬的思路,目前对汇编语言没有进行学习,所以有些地方比较吃力,但好在最后都能理解每一步的由来。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值