NSSCTF [GFCTF 2021]wordy(花指令脚本)

文件无壳 拖入ida

进入到汇编窗口 看到了很明显的花指令

开始写脚本去除花指令

在x86汇编语言中,0xEBjmp short指令的机器码表示,而0xFF可能是-1的补码形式。因此,0xEB 0xFF可以被解释为一个短跳转指令,跳转到当前指令的前面1字节处,实际上是一个无条件的跳转到当前指令的下一条指令,因为0xFF被解释为-1

这段脚本会遍历从start_addrend_addr范围内的字节,检查是否有连续的0xEB 0xFF字节序列,并将其替换为0x90。90也就是nop的机械码,以达到去除花指令的目的。

脚本

start = 0x1135
end = 0x3100
 
for i in range(start,end):
    if get_wide_byte(i)==0xEB:
            patch_byte(i,0x90)

得到flag

GFCTF{u_are2wordy}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值