摘要: 下载附件,附件为exe的可执行文件,第一步查壳。 发现为nsPack壳,可采用脱壳机或者手动脱壳的方式进行脱壳。 在此采用手动脱壳的方式,增加自己对脱壳流程的理解,并熟练相关操作。 ESP定律脱壳 将程序拖入OD 发现pushfd和pushad两句关键句。 F8单步执行到call语句,ESP变化,在 阅读全文
posted @ 2019-06-17 20:12 木子石页 阅读(752) 评论(1) 推荐(0) 编辑
摘要: 这道题比较简单 下载附件,在Linux中运行。 发现直接输出一串字符,再次运行,输出一串不同的字符串,重复操作,发现每次的输出都不相同。 将文件拖入IDA中反汇编。 分析上部关键代码,发现程序根据时间和进程识别,提供的生成伪随机数序列的种子。 利用随机数对字符串进行随机的交换。 至此发现了一个问题, 阅读全文
posted @ 2019-06-17 19:13 木子石页 阅读(700) 评论(0) 推荐(0) 编辑
摘要: 下载附件,在Linux中运行观察。 发现需要输入Key,猜测Key即为Flag。 将文件拖入IDA64反汇编观察代码 判断为MD5加密 结合上端代码,接着看如下代码 从if判断条件中,可以得知加密后的密文为 55,56,48........... 编写python获取密文字符串 输出:780438d 阅读全文
posted @ 2019-06-17 17:46 木子石页 阅读(853) 评论(0) 推荐(0) 编辑