CTF逆向-[SCTF2019]creakme-WP-基于AES加密算法下的保护:反调试及except_handler和SMC
来源:https://buuoj.cn/
内容:无
附件:链接:https://pan.baidu.com/s/16pQIqjmG2nUhGGDt8Iw-TQ?pwd=g965 提取码:g965
答案:sctf{Ae3_C8c_I28_pKcs79ad4}
总体思路
简单反调试的patch
_except_handler的知识点
smc得到解密算法,得到题目的flag密文
使用ctrl+alt+f发现encode方法是aes加密
猜测得到key和iv,解密得到flag
详细步骤
-
检查文件信息
-
经过检查发现可能存在检查debugger的,进入该方法,找到所有退出进程的地方,nop掉
-
点击
edit
-patch program
-apply patches to...
应用上面的nop