CTF逆向-[SCTF2019]creakme-WP-基于AES加密算法下的保护:反调试及except_handler和SMC

CTF逆向-[SCTF2019]creakme-WP-基于AES加密算法下的保护:反调试及except_handler和SMC

来源:https://buuoj.cn/

内容:无

附件:链接:https://pan.baidu.com/s/16pQIqjmG2nUhGGDt8Iw-TQ?pwd=g965 提取码:g965

答案:sctf{Ae3_C8c_I28_pKcs79ad4}

总体思路

简单反调试的patch

_except_handler的知识点

smc得到解密算法,得到题目的flag密文

使用ctrl+alt+f发现encode方法是aes加密

猜测得到key和iv,解密得到flag

详细步骤

  • 检查文件信息

  • image-20220409192110209

  • 经过检查发现可能存在检查debugger的,进入该方法,找到所有退出进程的地方,nop掉

    • image-20220409193133356
  • 点击edit-patch program-apply patches to...应用上面的nop

    • image-20220409193620641
    • image-20220410072339315
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值