攻防世界simple_unpack_逆向之旅003

攻防世界simple_unpack_逆向之旅003


前言

先给出题目的链接:
https://adworld.xctf.org.cn/task/answer?type=reverse&number=4&grade=0&id=5077&page=1
题目说是个加了个壳的二进制文件

一、使用exeinfo PE查看该文件

攻防世界simple_unpack_逆向之旅003
如上图所示,检测到了upx的壳。在这里给出exeinfo PE的下载链接:https://down.52pojie.cn/Tools/PEtools/

二、使用upx脱壳

指令是:

upx -d  847be14b3e724782b658f2dda2e8045b

在这里给出脱壳工具的下载链接:
https://down.52pojie.cn/Tools/Unpackers/
脱壳成功:
攻防世界simple_unpack_逆向之旅003

三.使用ida打开脱壳处理后的文件

攻防世界simple_unpack_逆向之旅003
然后就看到了flag。

总结

1.思路总结:查看文件信息,尝试去搞清楚是什么壳==》找到相应的工具去脱壳==》使用ida反编译分析
2.吾爱破解(https://www.52pojie.cn)是个好地方,多去这个上面学一学。

上一篇:关于upx壳的一点认知,以及upx壳的特征识别


下一篇:WebApi中直接返回json字符串的方法