当前位置:首页 >CTF >攻防世界 > 正文内容

XCTF_reverse新手区_csaw2013reversing2

攻防世界七星1年前 (2020-02-11)

下载题目后, exe, 直接运行, 乱码,和题目的提示一样:

image.png 

 

拖到ida里面,main函数双击然后f5看见伪代码里面main函数调用了这个方法做了if判断:

image.png 

 

这个函数就是检测程序是否在调试环境运行.,直接拖进ollydbg进行动态调试绕过吧.

image.png 

然后Ctrl+n找到这个函数:

image.png 

 

然后回车跟进, 查看call地址:

image.png 

 

然后发现了三个被调用, 别管那么多, 先全部f2加断点再说:

image.png 

 

然后回到反汇编界面,f9开始执行, 分析第一个断点:

image.png 

可以看见这里有两个弹窗, 一个是程序执行时我们看到的乱码, 那么另一个就肯定是flag. 我们让程序执行第二个messagebox.

首先,肯定是不能让程序执行isdebuggerpresent(), 所以这一步让CPU什么都不做,往下走就行了:

image.png 


再往下看, 有个je short 010210B9, 直接跳到10B9的地址, 而中间1000的函数被跳过了????

image.png 

 

那肯定是不能让你跳过去的, 我们来看看这个函数干了什么:

image.png 

 

他进行了一些列运算.......

所以我们应该把跳转的那一步,nop:

image.png 


int3也需要nop,这个相当于下断点,没什么用:

image.png 


接着看一系列神奇的运算(call1000的运算)之后的jmp, 我们不能让他乱jmp,先看看他jmp到什么位置了:

image.png 


,nice,他把messagebox给关了...那肯定不能让他关啊,messagebox关了还看什么flag,所以代码还得改,我们让他跳到第二个messagebox,别问为什么, 问了就是乱码.

image.png 


然后就是下个断点,看看程序执行完这个弹窗,会不会出现flag:

image.png 


然后我们构造的程序,可以f9运行了:

image.png 


成功拿到flag, 清缓存, 关软件, 下一道


七星|qixingbit.com|QQ:320406741

相关文章

XCTF_web进阶区_bug

XCTF_web进阶区_bug

不小心点了一下,发现进去了,只能硬着头皮做了。开始可以看见是一个登录界面这个题也不是SQL注入的题,于是正常的注册,登录    正常的访问了主界面,但是,访问m...

XCTF_crypto进阶区_工业协议分析1

XCTF_crypto进阶区_工业协议分析1

讲真的,这道题,完全没有看出密码在哪里.拿到流量包,过滤字符串:我找了很久很久, 因为很多流量里面都有这个flag.txt, 但是就是不知道这个txt在哪里.于是换个思路,有没有png或者zip之类的...

XCTF_pwn新手区_getshell

XCTF_pwn新手区_getshell

打开场景,根据提示运行获得flag.之前讲过有个软件,可以在Windows上执行Linux程序,这里刚好可以用到.先看看nc是否自带, 如果没有,请自行安装.也可以写python脚本:然后执行直接ge...

XCTF_crypto进阶区_cr3-what-is-this-encryption

XCTF_crypto进阶区_cr3-what-is-this-encryption

明显的RSA.把十六进制转二进制数字:已知p,q,e和密文c,求明文.参考第八题,RSA算法详解:https://qixingbit.com/xctf/%E5%AF%86%E7%A0%81%E5%AD...

XCTF_crypto进阶区_你猜猜

XCTF_crypto进阶区_你猜猜

拿到题:根据做misc的经验,他是一个文件,看文件头:504B0304就知道是个zip.丢到hex里面提取出来:加密的.所以是真加密.然后, 爆破呗.一般爆破题纯数字.工具可以百度.直接出flag...

XCTF_web新手区_xffreferer

XCTF_web新手区_xffreferer

开题,创建场景,根据提示,是有关伪造xff和referer的.创景给出地址为123.123.123.123.下面记录一下什么是XFF-refererX-Forwarded-For:简称XFF头,它代表...

发表评论

访客

看不清,换一张

◎欢迎参与讨论,请在这里发表您的看法和观点。