攻防世界RE 10.no-strings-attached

菜鸡听说有的程序运行就能拿Flag?

(这题不会了,基础薄弱

下载得到32位ELF

进入IDA

攻防世界RE 10.no-strings-attached

 

一堆函数,每个都进去看一看,最后一个较为符合

攻防世界RE 10.no-strings-attached

 

尝试跟进decrypt函数

攻防世界RE 10.no-strings-attached

进入gdb开始调试,在decrypt下断点后进一步//因为需要的是经过decrypt函数,生成的字符串

攻防世界RE 10.no-strings-attached

 

 查看8048725

攻防世界RE 10.no-strings-attached

发现过decrypt函数后,生成的字符串保存在EAX寄存器中

进入EAX查看字符串内容

攻防世界RE 10.no-strings-attached

//x:用来查看内存中数值的,后面的200代表查看多少个,wx代表是以word字节查看看,$eax代表的eax寄存器中的值

攻防世界RE 10.no-strings-attached

 

 

//https://blog.csdn.net/niyaozuozuihao/article/details/91802994   gdb复习

 这里还有另一种方法

使用ida静调

攻防世界RE 10.no-strings-attached

 

 (由于学艺不精先放上lingze大神的WP截图,有机会再学习........

 

上一篇:基于python3和Vue实现AES数据加密


下一篇:14 Decrypt String from Alphabet to Integer Mapping