[WMCTF2020]easy_re

题目:[WMCTF2020]easy_re

64位无壳程序。
在这里插入图片描述
先在ida64里打开,发现找不到“please input the flag:”字符串,别的提示字符串也找不到,
再看文件名perl,选择网上搜索这个名词,但只了解到perl是个脚本语言,
推测是在程序运行过程中这些字符串才会显现出来,我目前所见过的能实现这样操作的也就SMC,但这题应该不是,可能是新的反静态分析的技术。

本能想到用X64dbg动态调试。
一键F9看它跑到哪里。
在这里插入图片描述
它停在了entrypoint处,看不出什么。为了找到那个字符串但又怕跑飞,一直按住F8看他停在哪里,但字符串没出现,flag却出现了。。。
在这里插入图片描述
后来参考别的博主的wp看雪的发帖得知,这是个用perlapp包装的程序,程序执行过程中会用script解压你压缩的源程序

右键查找script字符串并双击进入cpu窗口
在这里插入图片描述
按F8向下运行发现flag。
在这里插入图片描述

flag{I_WAnt_dynam1c_F1ag}
  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Em0s_Er1t

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值