0x00 代码自修改简介
SMC(self-Modifying Code),就是在真正执行某一段代码时,程序会对自身的该段代码进行自修改,只有在修改后的代码才是可汇编,可执行的。在程序未对该段代码进行修改之前,在静态分析状态下,均是不可读的字节码,IDA之类的反汇编器无法识别程序的正常逻辑。是一种反调试代码技术。
0x01 TSCTF—代码自修改writeup
整体流程
首先用IDA打开程序,然后F5反汇编查看伪代码。
可以发现程序的逻辑是:可以输入100个字符,当输入字符串长度为28且“v6”= ‘}’时,程序对byte_414C3C异或0x7D解密后执行解密出的函数,否则输出“Try again”。
sub_414C3C函数流程
接下来我们查看byte_414C3C。因为程序中可以很清楚的看到这里有明显的SMC代码自解密。直接跟进查看该字节串。查看得知起始地址为00414C3C,结束地址为00414C9F。
要想知道程序接下来做了什么,我们就要对byte_414C3C解密,因为该题仅对该代码进行了