【reversing.kr】ImagePrc 逆向分析

博客通过使用OD动态调试,分析了reversing.kr上的ImagePrc程序,揭示了如何从调用栈找到messagebox地址,提取并恢复图片资源的过程,最终找到了flag。
摘要由CSDN通过智能技术生成

其实这类题目都要用OD做,动态调试能看到的东西更多,而且方便跳转到函数地址。

进入正题:

先测一遍有木有加壳

然后用OD打开。运行起来程序,点击check,按暂停,alt+k得到调用栈,推到程序调用messagebox的地址,这里是004013e1
这里写图片描述
往上拉,看到这个地方。获取了图片资源,我们把图片资源dump出来看下。
这里写图片描述
使用eXeScope来dump出图片数据,然后用python恢复出图片。
这里写图片描述
python代码如下


                
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值