SMC代码自修改基础练习题

本文介绍了SMC(Self-Modifying Code)的基础知识,并通过分析TSCTF的一个挑战,详细讲解了代码自修改的过程,包括输入条件分析、函数解密及动态调试,最终得出解题答案:flag{The_realCtF_just_B3g!n}。
摘要由CSDN通过智能技术生成

0x00 代码自修改简介


SMC(self-Modifying Code),就是在真正执行某一段代码时,程序会对自身的该段代码进行自修改,只有在修改后的代码才是可汇编,可执行的。在程序未对该段代码进行修改之前,在静态分析状态下,均是不可读的字节码,IDA之类的反汇编器无法识别程序的正常逻辑。是一种反调试代码技术。


0x01 TSCTF—代码自修改writeup

  • 整体流程

    首先用IDA打开程序,然后F5反汇编查看伪代码。
    可以发现程序的逻辑是:可以输入100个字符,当输入字符串长度为28且“v6”= ‘}’时,程序对byte_414C3C异或0x7D解密后执行解密出的函数,否则输出“Try again”。
    主函数伪代码

  • sub_414C3C函数流程
    接下来我们查看byte_414C3C。因为程序中可以很清楚的看到这里有明显的SMC代码自解密。直接跟进查看该字节串。查看得知起始地址为00414C3C,结束地址为00414C9F。
    byte_414C3C

要想知道程序接下来做了什么,我们就要对byte_414C3C解密,因为该题仅对该代码进行了

评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值