-
-
[原创]helloctf
-
2018-6-16 13:32 1792
-
运行程序看了下流程
载入IDA
核心代码
.text:00401000 sub esp, 60h .text:00401003 mov ecx, 8 .text:00401008 push ebx .text:00401009 push ebp .text:0040100A push esi .text:0040100B push edi .text:0040100C mov esi, offset a437261636b4d65 ; "437261636b4d654a757374466f7246756e"
将一字符串放入esi中
之后是与字符串xor比较
尝试hex转换
>>> a = "437261636b4d654a757374466f7246756e" >>> a.decode('hex') 'CrackMeJustForFun'
得到flag CrackMeJustForFun
[培训]《安卓高级研修班(网课)》月薪三万计划,掌 握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法
赞赏
他的文章
看原图