2021 工业信息安全技能大赛 线上赛第一场--工控现场里异常的文件

题目描述

小刘在一次对目标主机的渗透测试时发现了一个隐藏的exe格式文件,根据小刘多年的渗透经验,凭直觉断定此文件一定隐藏着一些不为人知的秘密,随后小刘迅速下载此文件,用各种工具和手段对其展开深度分析,你能帮他找出此exe中到底隐藏了些什么秘密吗?flag格式为:flag{}

题目下载

链接:https://pan.baidu.com/s/1S0v3lvAA7XUrUzNP56xiKg 
提取码:zajp

题目考点

1.简单的反调试--->绕过PEB中BeingDebugged

2.简单的动态调试,我习惯使用IDA,也可以使用x64dbg或OD等等,不影响。

解题思路

1.IDA打开03.exe,发现存在BeingDebugged反调试,分析代码大概意思是需要输入一串字符后才能获得一串输出,水平有限,静态分析不出来,于是打算进行动态调试。

2.转到汇编代码,进行动态调试,发现似乎修改eax置零即可绕过。

 3.打开IDA动态调试进行验证,在4个BeingDebugged调试验证语句下断点。(也可以使用x64dbg,od)

4.进入调试页面,发现调试时eax为1

 

 5.手动将每一步的eax置0,绕过BeingDebugged调试验证

6. 调试至gets输入验证处

7.随意输入一串字符

8.按F5进入反汇编窗口,发现输入验证数据为^-^R8b8t。

 9.运行至程序结束,发现flag

 Flag

 flag{badRobot}

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值