【逆向分析】BUUCTF 逆向题目 内涵的软件

admin 2023年11月30日11:22:36评论51 views字数 1142阅读3分48秒阅读模式

BUUCTF 逆向题目 内涵的软件

题目地址:

https://buuoj.cn/challenges#%E5%86%85%E6%B6%B5%E7%9A%84%E8%BD%AF%E4%BB%B6

【逆向分析】BUUCTF 逆向题目 内涵的软件

https://files.buuoj.cn/files/0450881183f6478e110f9ea27581683b/70125468-0786-4705-bd91-87037f8f3e16.exe

【逆向分析】BUUCTF 逆向题目 内涵的软件

首先,查壳

【逆向分析】BUUCTF 逆向题目 内涵的软件

信息:     文件名: H://BUUCTF/内涵的软件/70125468-0786-4705-bd91-87037f8f3e16.exe    大小: 184408(180.09 KiB)    操作系统: Windows(95)    架构: I386    模式: 32    类型: 控制台    字节序: LE

使用IDA32打开

【逆向分析】BUUCTF 逆向题目 内涵的软件

【逆向分析】BUUCTF 逆向题目 内涵的软件

F5

【逆向分析】BUUCTF 逆向题目 内涵的软件

int __cdecl main_0(int argc, const char **argv, const char **envp){  char v4[4]; // [esp+4Ch] [ebp-Ch] BYREF  const char *v5; // [esp+50h] [ebp-8h]  int v6; // [esp+54h] [ebp-4h]
v6 = 5; v5 = "DBAPP{49d3c93df25caad81232130f3d2ebfad}"; while ( v6 >= 0 ) { printf(&byte_4250EC, v6); sub_40100A(); --v6; } printf(asc_425088); v4[0] = 1; scanf("%c", v4); if ( v4[0] == 'Y' ) { printf(aOd); return sub_40100A(); } else { if ( v4[0] == 'N' ) printf(&byte_425034); else printf(&byte_42501C); return sub_40100A(); }}

Flag

flag{49d3c93df25caad81232130f3d2ebfad}

过程总结题目条件:

1.PE文件 (exe文件是属于PE文件的一种)

做题步骤:

1.双击exe文件看有无信息

2.使用查壳软件查壳,了解程序是多少位的(64位或32位)

3.使用ida进行分析(用Shift+F12查看一下字符串,寻找关键词(如flag等))

ida分析过程:

1.Shift+F12查看一下字符串,寻找关键词(如flag等),如没有关键词,就在main函数里查找信息

2.双击字符串,查看包含该字符串的位置

3.查看引用该字符串的详细地址

4.使用F5反汇编,查看伪代码

5.分析伪代码(选中数字后按键盘"R"键,即可将数字转换为字符;选中变量后,按下键盘"X"键查看该变量的交叉引用)

原文始发于微信公众号(利刃信安攻防实验室):【逆向分析】BUUCTF 逆向题目 内涵的软件

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月30日11:22:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【逆向分析】BUUCTF 逆向题目 内涵的软件https://cn-sec.com/archives/2254442.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息