摘要: 这道题是魔改了base64替换表,同时在进行最后的比较的时候也有一个坑,就是大小写互换的问题。 首先程序没有任何壳,也没啥保护机制,打开就能看到主要关系代换: 程序逻辑还是比较清晰的,sub_401000就是对原始替换表的处理函数,可以动态转储出来: 然后就是明显的base64加密函数,三个一组进行 阅读全文
posted @ 2020-04-06 11:06 jentle 阅读(715) 评论(0) 推荐(0) 编辑
摘要: 一个迷宫题目,查壳发现是upx3.0+的壳,用upx shell脱完之后,再看区段数量感觉有点不对: 打开之后看到代码果然有 没有被反汇编的部分: 由于题目就是Maze,迷宫题目,那么问题就在找到迷宫,起始点,控制方向的相关函数,迷宫好找,就在内存里面: 提取出来,简单排列一下就能得到: + F 起 阅读全文
posted @ 2020-04-05 21:48 jentle 阅读(335) 评论(0) 推荐(0) 编辑