180515 逆向-被隐藏的真实(DDCTF_Re3)

本文介绍了在DDCTF竞赛中遇到的一道逆向分析题目,涉及C++虚函数、比特币地址转换和区块链基础知识。通过动态调试和静态分析,揭示了构造函数、析构函数中的技巧,包括虚函数表的覆盖和删除操作,以及如何利用这些知识解密获取flag。
摘要由CSDN通过智能技术生成

这题本来单纯地以为是很简单的题,听家俊师傅讲了一下出题思路才发现他的想法真的比答题人多得多……

main函数里调用了三次get_pwd()这个函数来check输入

get_pwd中接受输入,然后对count自增,调用了Bitcoin对象的一个函数来校验输入

如果熟悉C++逆向的话,一眼就能看出来这是在调用虚函数
因为v2是对象的空间,在C++的对象构造中,开头4个字节指向的是虚函数表
*v2指向的是虚函数表,**v2就是虚函数表的第一个函数了

(图片引自C++对象模型详解https://www.cnblogs.com/tgycoder/p/5426628.html

做题的时候不是很熟悉C++的模型,以及虚函数反编译的不是很明显,直接动态调试做的

初始状态这个虚函数是init,其中调用了verify,第一次直接返回输入,对应输出列表的需求,要输入0xdeadbeef的小端序表示”efbeadde”

如果纯静态逆向,会继续往下看verify函数的第二、三次校验,但事实上第二次就没有调用init了
我在做的时候因为不熟悉虚函数,所以动态调试直接跟进函数,发现进入了sub_4046D

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值