-
-
[原创]一道CTF逆向题的逆向与学习
-
发表于:
2020-5-20 18:20
6718
-
一道CTF逆向题,首先查壳为无壳,运行程序如下图,
直接用OD动态分析,
首先在地址0X401047处接收输入的flag,地址0X401050处计算输入flag的长度,保存在寄存器EAX。地址0X401058处判断flag的长度,只有小于0X1E才正确,这里大胆猜测flag的长度应该为0X1D位。
在地址OX4010F5处循环4次比较输入的flag前四位是否为"EIS{",循环4次后在0X4010DA处跳转到OX401120处,所以得知flag前四位为"EIS{"。
在地址0X401124处比较flag的第0X1D位是否ASCII码是否为0X7D,即‘}’,所以可以得知flag的长度为0X1D,即十进制的29位。可以看出在地址0X40115E处若跳转则显示正确(congratulations!)。所以地址0X40114F处为关键算法函数,
以下反汇编是将输入的字符串字符进行大小写转换大写转小写,小写转大写。
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!