首页
社区
课程
招聘
[原创]reversing.kr第9题ransomware
发表于: 2019-1-16 17:48 3495

[原创]reversing.kr第9题ransomware

2019-1-16 17:48
3495
这是写的第二遍,第一遍快写完的时候,点错了全部没了
1.peid查壳,简单的upx壳,esp定律就能搞定,运行程序,随便输入密码,发现输出一堆文字
2.ida加载程序,定位关键字符串file,file文件名,要对文件进行解密操作,一定会加载文件,所以可以试试搜索文件名之类的,这里恰巧能够搜索到
3.定位关键字符串之后发现不能用F5反汇编,一看是程序里面加了很多垃圾指令。作为一个新手我第一个想法当然是跳过这些指令啦,然后单步运行程序,发现0x44ab75处是跳转到main函数处的call
进去之后会发现很多相同的垃圾指令。现在将开头部分的指令复制到0x44a775上面,然后修改0x44ab75处的call,就能够正常返回编了。
sub_401000()处的代码对分析没有影响,可以不用管。但是看了别人的writeup发现有更简单的方法,这里附上修改的代码
data = open('run.exe','rb').read()
data = data.replace('\x60\x61\x90\x50\x58\x53\x5b','\x90\x90\x90\x90\x90\x90\x90')
open('run_dejunk.exe','wb').write(data)


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

最后于 2019-1-17 14:23 被wwzzww编辑 ,原因:
上传的附件:
收藏
免费 2
支持
分享
最新回复 (1)
雪    币: 47147
活跃值: (20415)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
2
建议将附件也上传一份到论坛上,谢谢!
2019-1-17 09:36
0
游客
登录 | 注册 方可回帖
返回
//