![](https://img-blog.csdnimg.cn/20201014180756738.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF-reverse
文章平均质量分 67
DreamAndSun
内心装着诗和远方,又怎甘于平凡。
展开
-
逆向-修复花指令得到源代码
花指令是用来对抗静态反汇编的,通过插入无用的字节使ida无法正确反编译,但不影响函数执行。因为0x1208地址是无用的指令,所以需要给它nop掉,通过Keypatch插件将该行修改为nop,发现显示为db 90h,这时候右键让ida再分析一下就变成了nop指令了。地址0x1208是我们不需要的,而0x1209才是函数的正确地址,因此选中db 0F3h,右键->Analyze selected area,是让ida识别成指令。f5打开反编译窗口,如果伪代码没有变化,说明ida有缓存,再按f5刷新一下即可。原创 2023-11-22 22:35:36 · 127 阅读 · 0 评论 -
第六届浙江省大学生网络与信息安全决赛-Ez8or
还有一种方式,因为异或是可逆的,所以可以将s2取出来当作输入,通过查看关键函数的返回值得到flag,但是取出来后发现s2并不是可打印字符,无法当作输入,因此需要gdb配合(我目前还不会所以就提供一个思路)。百度后发现是使用了花指令,真正的指令在函数sub_5616D9F63208(你们可能和我的不一样)的地址+1的位置。可以看到输入是一个长度为72的chr类型数组,n为数组长度,然后跟s2(长度为60)比较,如果两个数组一样则是正确flag。菜鸡一个,文章可能写的不太好,望理解!需要输入正确的flag。原创 2023-11-22 21:40:36 · 291 阅读 · 0 评论