CTF逆向-[RoarCTF2019]polyre-WP_控制流扁平化去混淆idcpy去指令
来源:BUUCTF在线评测/
内容:无
附件:百度网盘 请输入提取码 提取码:nyty
答案:flag{6ff29390-6c20-4c56-ba70-a95758e3d1f8}
总体思路
使用deflat.py对程序扁平化处理。
使用ida的python idc工具对多余指令去除。
检查算法发现是crc64,按其流程逆运算
详细步骤
-
检查文件信息
-
打开程序发现控制流特别大,可能是进行了混淆
使用deflat.py(见附件),在ida中查看main方法的地址为0x400620'
python ./deflat.py 1