中国顶级CTF竞赛网络安全大赛--2022网鼎杯re2解题思路

本文介绍了参与2022年网鼎杯网络安全大赛时遇到的re2题目解题过程。首先,通过手动脱壳解决程序的UPX壳,利用x64dbg进行动态调试,最终成功关闭动态基址实现程序正常运行。接着,详细分析了程序的算法,包括动态调试主函数,识别关键函数并理解其对输入字符串的处理规则,如字符串长度检查、异或运算等。文章适合对网络安全和逆向工程感兴趣的读者,提供了详细的学习路径和资源。
摘要由CSDN通过智能技术生成

一、脱壳

PEID查不出来,用了die,显示是UPX3.96的壳,用了脱壳机,脱不了,只能手动脱壳,拖入x64dbg,F9运行到程序领空,很明显的特征,push:

无脑使用ESP定律大法,对ESP下硬件访问断点:

F9运行,在pop处停下:

F4运行到下面第一个jmp,F8,进去又是一个jmp,继续F8,到达OEP:

使用x64dbg插件dump:

第一步先dump保存,然后第二步,第三步,第四步选择刚才dump保存的程序:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值