摘要: xctf的一道逆向,考的vm混淆 先查壳,64位elf,无壳 直接拖进ida分析,定位到main函数 先检测flag长度,然后检验内容 动调跟进函数v3 跟进之后发现是vm混淆,混淆比较简单,经过分析,发现执行流程是一个循环,并且只会执行一部分case语句 直接写python脚本跑出来就可以了 un 阅读全文
posted @ 2022-11-22 19:02 写在风中的信 阅读(40) 评论(0) 推荐(0) 编辑