【ZCTF】easy reverse 详解

0x01  前言
    团队逆向牛的解题思路,分享出来~



0x02  内容

0. 样本
bbcdd1f7-9983-4bf4-9fde-7f77a6b947b4.dll

1. 静态分析
使用IDAPro 逆向分析样本,样本较小,得到方法列表:

调用关系:

PS: 开始受调用关系误导,分析DLL入口函数调用的几个方法,浪费了时间。

查看内部字符串:

根据yes! 定位到方法 get_string

get_string: 调用关系图,有解密过程调用。

使用IDAPro F5 功能,生成伪码:

大致过程:
1) 获取unk_6E282000 处存储的 0x19 长字节流
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值