WP-南邮CTF逆向第六题 WxyVM2
WP-南邮CTF逆向第六题 WxyVM2
- 用记事本打开WxyVM2,发现是elf文件
- 用ida pro载入这个文件,找到main函数
这个地方有个红色的部分 ,意思是块内容太大,无法显示, 这里我们先不用管,过会查看伪代码之后就知道什么意思了,,, - 按下F5查看伪代码,这个地方由于代码过于庞大,耐心等待了一会,终于显示出来了,对了,这个地方有的朋友可能由于代码段过大而没有办法查看伪代码,这个时候IDA会弹出一个窗口,如下
小编已经给整理出了解决方法:
修改配置文件IDA 7.0\cfg\hexrays.cfg
找到
MAX_FUNCSIZE = 64 // Functions over 64K are not decompiled
修改为
MAX_FUNCSIZE = 1024 // Functions over 64K are not decompiled
4. 等加载出伪代码之后,观察伪代码,发现用户在694100这个地址处输入数据,如果输入的字符不是25个的话,v4 = 0,由此推测flag是25个字符组成
5. 接下来是一长串代码,我们先不管他,因为既然这个代码这么长,说明它是有规律的,或者说绝大部分是没有用的
6. 直接来到main函数的末尾部分
观察末尾,694100是用户输入的地方,而694060存放的是程序本来的数据,,
由此推测,上面那一长串代码很可能是对用户输入的数据进行修改或者对694060处的数据进行修改,然后观察长串代码,发现很大部分并没有对694060处的数据和用户输入的数据进行修改,而有仅有一小部分对用户输入的数据进行修改,即对604100-604118范围内的数据进行修改。
7 . 因为程序最后是对694100-694118和694060-6940C3(因为694060存放是DWORD类型的),所以只要不是对这个范围的数据进行修改的代码都是没有用的。
8 . 我们观察一下中间那一串超长的代码,我们的目的是将有用的代码和没用的代码区分开,观察其汇编语言(因为这个时候看伪代码是看不出什么东西了)
观察其汇编代码,发现只要是对694100-694118处的东西进行修改的代码都是以movezx开头的,并且大部分是三个指令一起的,个别的是2个指令一起,如上图的第一个黑框中的代码,
movzx eax, cs:byte_694114
mov cs:byte_694114, al
仔细观察这2条指令的话,其实也是没有用的,但是为了便于筛选有用的汇编指令,我们按将其默认为有用(因为它也是movezx开头的),然后最后的时候我们再将其删掉即可
9 . 我们开始写脚本进行筛选
FindCode和GetDisasm这两个函数可以说是这个题解题的关键中的关键,这些IDC脚本在《IDA pro权威指南》中有详解,大家可以参考一下
打印指令后都是这样的
10 我们将这些指令复制到Notepad++中,方便我们将这些改写为IDC脚本
利用Notepad++的替换功能,我们将sub改为add,add改为sub等等 利用replace进行了一系列操作
最终得到了脚本
11 .因为这个是对694100处的数据进行逆向的,所以我们先写一个IDC脚本将694060处的对应的数据复制到694100处
12.最后我们运行我们刚才改好的脚本进行最终的逆向
得到最终的flag
WP-南邮CTF逆向第六题 WxyVM2相关推荐
- 南邮ctf nctf CG-CTF web题writeup
目录 **CG-CTF链接:** 0x01 签到题 0x02 md5 collision 0x03 签到2 0x04 这题不是WEB 0x05 层层递进 0x06 AAencode 0x07 单身二十 ...
- 南邮 ctf web之综合题
综合题 点击进入到题中,发现是jsfuck(http://www.jsfuck.com/) 那就直接把代码放到控制台运行一下,看结果 那就直接构造链接: http://teamxlc.sinaapp. ...
- 南邮 CTF平台部分 write up
#南邮 CTF部分 write up CG-CTF 2018.7 Welcome to http://aiqg.vip/ web md5 collision 看源代码 <?php $md51 = ...
- 南邮ctf 480小时精通C++
南邮ctf 480小时精通C++ 菜鸡第一次写博客,望大佬多指教~~ 首先拖进ida里查看,代码很简单,给出一堆字符串然后加密,输出加密后的flag,当然...一道70PT的题目怎么会这么轻松就让你做 ...
- 南邮CTF密码学write up
南邮CTF练习平台网址: http://ctf.nuptzj.cn/challenges# 1.esay! base64解密不解释 nctf{this_is_base64_encode} 2.KeyB ...
- [Re]南邮ctf平台逆向题
继续学习,这次尝试做了一下南邮ctf平台的逆向题来练习 目录 第一题 HELLO,RE! 第二题 ReadAsm2 第三题 Py交易 第四题 WxyVM 第五题 maze 第六题 WxyVM 2 第一 ...
- mysql 南邮ctf_南邮ctf之web之wp
下面是所有现在可以做的web题的wp! 建议使用CTRL+F查找所需题目,我都有标注!这样方便! 1.签到题 直接查看源码即可 2.md5 collision 解读代码: $md51 = md5('Q ...
- 南邮ctf mysql_南邮CTF--SQL注入题
南邮CTF--SQL注入题 题目:GBK SQL injection 解析: 1.判断注入点:加入单引号发现被反斜杠转移掉了,换一个,看清题目,GBK,接下来利用宽字节进行注入 2.使用'%df' ' ...
- ctf wav文件头损坏_【CTF入门第二篇】南邮CTF web题目总结
这几天写了南邮的web题目,都比较基础,但是对我这个小白来说还是收获蛮大的.可以借此总结一下web题的类型 一,信息都藏在哪 作为ctf题目,肯定是要有些提示的,这些提示有时会在题目介绍里说有时也会隐 ...
最新文章
- 分布式事务解决方案——柔性事务与服务模式
- JavaScript从初级往高级走系列————Virtual Dom
- dbentry mysql_DbEntry.Net(Lephone Framework) Access ORM:安装和简单使用
- 使用Xftp连接Linux
- Linux系统服务 2 ---- DNS基础及域名系统架构
- python十折交叉验证
- 技术解读:Dragonfly 基于 P2P 的智能镜像加速系统 | 龙蜥技术
- lack名词形式_lack是什么意思_lack在线翻译_英语_读音_用法_例句_海词词典
- 计算机文化基础——计算机基础知识
- 网易我的世界手机版服务器文件在哪个文件夹,网易我的世界手机版怎么导入地图_手机版地图导入教程...
- 案例九:实现输出1~10中非4的倍数的数字。
- java导出csv,实现单元格内换行
- html中加水印,静态html页面 添加水印效果 且 水印不可复制
- c++ 编译error
- C Primer Plus (第6版) 读书笔记_Chapter 2
- 进入不了计算机鼠标老是转,鼠标一直转圈怎么办?怎么让鼠标不要一直转圈?...
- JS实现华为账号授权服务,一键登录!
- Witt向量简介 §2.2:Witt向量的代数背景
- 【Linux系统编程】进程地址空间和虚拟地址空间
- reids3.0安装文档