[FlareOn6]Reloadered

用ida打开,发现有很多地方为nop,动调发现跳到了nop里,地址为12d0

这题采用了一些手段无法用ida调试,改用ollydbg调试

 运行一下看看,在未调试情况下

调试情况下

所以得知程序有反调,找到真正的逻辑在

控制程序走到这里,进行调试,逻辑很简单,将输入作为密钥,异或解密一段密文,其中一部分是@flare-on.com

密文在

c=[0x73,0x2E,0x09,0x00,0x16,0x00,0x49,0x22,0x01,0x40,0x08,0x0A,0x14] 
f="@flare-on.com"
for i in range(len(c)):
    print(chr(c[i]^ord(f[i])),end="")

将密钥输入获得flag

这里值得一提的是程序除了反调还有反虚拟机,需要关闭Hyper-V

posted @ 2020-11-14 21:47  Harmonica11  阅读(127)  评论(0编辑  收藏  举报