CTF逆向工程:Windows下的ida动态调试

 本次Windows下的ida动态调试主要以PYAble公众号上T6为例。

首先打开题目文件

要输入flag来判断正误。

我们再将题目文件放入exeinfope

 发现是32位无壳。直接放入神器ida,搜索main函数。

点进main函数,Tab键转化为伪代码,将未知函数改名。

 分析伪代码可知,若想得到flag,实际上就是将str1经过for循环加密后和自己输入的str2字符串作比较,若str1=str2,则输出“you are right”,所以若知道str1加密后的字符串,则就得到了flag。此时可以有两种方法得到flag,其一是通过点击qmemcpy中的unk_50DE50函数了解str1内容,再分析for循环的逻辑,之后写脚本得出flag;其二可在strcmp处下断点,进行动态调试,让ida帮我们运行for循环,得到加密后的str1,即flag。

 下完断电后该行会变红,点击“debugger”,按F9选择“Local Windows debugger”。

 再重新点击debugger,按F9或点击“start progress”开始调试。

此时ida会给出警告,提醒你不要随意运行目标程序,若目标程序是病毒的话,你的系统会遭到破坏。我们不管他,点击Yes。

 由于断点设置在scanf后,因此我们必须输入后才能运行到断点处。在这里随意输入一个字符串,运行到断点处后将光标移至str1处,得到flag。

 (第一次发布博客hhhhh)

  • 4
    点赞
  • 12
    收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
©️2022 CSDN 皮肤主题:游动-白 设计师:我叫白小胖 返回首页
评论

打赏作者

Child_K1ng

你的鼓励将是我创作的最大动力

¥2 ¥4 ¥6 ¥10 ¥20
输入1-500的整数
余额支付 (余额:-- )
扫码支付
扫码支付:¥2
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。

余额充值