SMC代码自修改基础练习题

0x00 代码自修改简介


SMC(self-Modifying Code),就是在真正执行某一段代码时,程序会对自身的该段代码进行自修改,只有在修改后的代码才是可汇编,可执行的。在程序未对该段代码进行修改之前,在静态分析状态下,均是不可读的字节码,IDA之类的反汇编器无法识别程序的正常逻辑。是一种反调试代码技术。


0x01 TSCTF—代码自修改writeup

  • 整体流程

    首先用IDA打开程序,然后F5反汇编查看伪代码。
    可以发现程序的逻辑是:可以输入100个字符,当输入字符串长度为28且“v6”= ‘}’时,程序对byte_414C3C异或0x7D解密后执行解密出的函数,否则输出“Try again”。
    主函数伪代码

  • sub_414C3C函数流程
    接下来我们查看byte_414C3C。因为程序中可以很清楚的看到这里有明显的SMC代码自解密。直接跟进查看该字节串。查看得知起始地址为00414C3C,结束地址为00414C9F。

  • 5
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 5
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值