题目描述
小刘在一次对目标主机的渗透测试时发现了一个隐藏的exe格式文件,根据小刘多年的渗透经验,凭直觉断定此文件一定隐藏着一些不为人知的秘密,随后小刘迅速下载此文件,用各种工具和手段对其展开深度分析,你能帮他找出此exe中到底隐藏了些什么秘密吗?flag格式为:flag{}
题目下载
链接:https://pan.baidu.com/s/1S0v3lvAA7XUrUzNP56xiKg
提取码:zajp
题目考点
1.简单的反调试--->绕过PEB中BeingDebugged
2.简单的动态调试,我习惯使用IDA,也可以使用x64dbg或OD等等,不影响。
解题思路
1.IDA打开03.exe,发现存在BeingDebugged反调试,分析代码大概意思是需要输入一串字符后才能获得一串输出,水平有限,静态分析不出来,于是打算进行动态调试。
2.转到汇编代码,进行动态调试,发现似乎修改eax置零即可绕过。
3.打开IDA动态调试进行验证,在4个BeingDebugged调试验证语句下断点。(也可以使用x64dbg,od)
4.进入调试页面,发现调试时eax为1
5.手动将每一步的eax置0,绕过BeingDebugged调试验证
6. 调试至gets输入验证处
7.随意输入一串字符
8.按F5进入反汇编窗口,发现输入验证数据为^-^R8b8t。
9.运行至程序结束,发现flag
Flag
flag{badRobot}