浙江逆向PE01.exe详解


1. 对靶机服务器桌面上的PE01.exe二进制文件进行静态分析,将main函数的入口地址作为flag提交

WinMain的汇编窗口第一行mov即是入口
在这里插入图片描述

2. 对靶机服务器桌面上的PE01.exe二进制文件进行静态分析,将该二进制文件中检查许可证的关键函数作为flag提交

尝试输入值测试得到输入错误的返回结果
在这里插入图片描述
找到此字符串交叉引用到代码部分
在这里插入图片描述
到达主逻辑函数

在这里插入图片描述

分析上面的代码可以知道,string为input输入,而sub_7FF7717916A0将你的输入传进去做了一次加密,如果返回不等于1,将输出wrong,所以sub_7FF7717916A0就是检查许可证的关键函数

3. 对靶机服务器桌面上的PE01.exe二进制文件进行静态分析,找到flag值并提交

4. 对靶机服务器桌面上的PE01.exe二进制文件进行静态分析,尝试破解该二进制文件,将注册成功后的回显信息作为flag提交

在shift+f12里可以找到hello
在这里插入图片描述
或者做出第五题后输入进软件里

5. 对靶机服务器桌面上的PE01.exe二进制文件进行静态分析,将该激活所需的许可证码作为flag值提交

点进检查许可证的关键函数sub_1400016A0
在这里插入图片描述

通过上面的逻辑知道输出,来逆回输入
跟进最终判断数组
在这里插入图片描述
提取到脚本里

在这里插入图片描述
然后将上面的0x41也贴出来

在这里插入图片描述
再将最开始的逻辑运算符直接复制进去备用

在这里插入图片描述
写出解密脚本拿到flag

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值