170627 逆向-GeekerDoll

本文讲述了作者在参加全国大学生安全竞赛时,遇到GeekerDoll挑战的逆向分析过程。通过使用GitHub上的haskell反编译工具hsdecomp,解决安装和运行中的错误,最终找到并修复了metadata.py和show.py中的类型匹配问题。经过反编译得到源码,通过分析发现了字符串比对的解题关键,从而得出flag{pwnpwnpwn_1e4rn_sh}。
摘要由CSDN通过智能技术生成

1625-5 王子昂 总结《2017年6月27日》 【连续第268天总结】

A.全国大学生安全竞赛之GeekerDoll

B.之前试了很多方法,IDA中找不到源码,因为是64位的所以OD也跟不了,拖到linux虚拟机中用IDA单步跟,被计时器的消息给报异常中断了,无论怎么走都过不去……

最后换了writeup看,发现了之前提到过但是没给连接的github上的haskell的反编译的程序

感谢大佬写wp的时候顺手把工具也给了让小白如我也能跟着走

hsdecomp-master: https://github.com/gereeter/hsdecomp

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值