攻防世界 babyXor

 

未知壳,叫我去看看DIE,DIE也看不出来

那就手动脱壳吧

有个pushad和popad

很显然jmp之后就是源代码了

Jmp之后分析代码,利用dump工具dump出来

REC修复一手

IDA启动

大概分析一下有三个字符串v8,Src,v5,而最后一个函数就是三字符串拼一块

不出意外这个就是flag了

走一手动调

在这里可以看出来eax,edx,ecx存了三字符串的地址,下断

看来没有猜错

那么答案已经呼之欲出了

flag{2378b077-7d6e-4564-bdca-7eec8eede9a2}

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值