CTF逆向-[WMCTF2020]easy_re-WP_虚机-perl加载器截取
来源:BUUCTF在线评测/
内容:无
附件:百度网盘 请输入提取码 提取码:jua5
答案:WMCTF{I_WAnt_dynam1c_F1ag}
总体思路
面对perl脚本加载的题,可以是从Shift+F12中搜索
script
找到其引用位置,则该引用位置为脚本加载的位置,按F8
让脚本载入完成,则在下一个eax
中就能看到脚本原文,根据原文分析perl代码得到flag。
详细步骤
-
检查文件信息
-
发现关键点
定位到main函数,逐行跟进到控制台出现input的位置,发现疑似关键点,将其命名为f_maybe_perl_enter
-
发现perl的处理函数
-
找到可能是perl代码的位置
双击该变量,按+
将内存转换为数组,然后按下shift+e
查看数组的值。发现perl的执行具体内容,后续均为perl的初始化。按照总体思路中的方法搜索,得到perl原文。
在双击查看内存,按下r键让其变成字符串
$flag = "WMCTF{I_WAnt_dynam1c_F1ag}"; print "please input the flag:"; $line = <STDIN>; chomp($line); if($line eq $flag){ print "congratulation!" }else{ print "no,wrong" }
更多CTF逆向题通用性做法和常用工具下载参考该博文内容:CTF逆向Reverse题的玩法