2017_NJCTF_reverse_echo_server

来源:互联网 发布:网络主播经纪公司注册 编辑:程序博客网 时间:2024/05/02 22:03

新手总是在看完dalao的wp之后,默默吐槽一句:神TM的常见的混淆手段



根据提示:Input the secret, output the flag.

我们需要得到一个特征字符串,输入密码,得到flag(不是废话)那么在IDA里去找特征字符串

看到very close,然后找到调用的地方,就会看到一堆乱码

那应该怎么办呢?使用gdb调试,看看代码在动态运行的情况之下,会跑成什么样子,静态的时候,肯定是有代码段和数据段的混淆了


看到main的起始地址,0x080488E0,gdb下断点,然后一条一条运行(n命令是next,相当于OD的F8单步步过,s命令是step,相当于F7,单步步入)

可以看到动态执行的时候,代码逻辑其实是这样的

那意味着,我们可以修改0x80487c3这个地方,改成nop(0x90),然后就能清楚的反编译了


在07C1的地方改成0x90(用winhex或者是010editor等二进制工具),然后再看IDA的反编译,就会变成这样:

可见,我们patch了一部分反编译,还有一段也是一样的道理,在0x80487f3处patch成0x90(刚才的原因也是一样,IDA从哪儿反编译出现问题的,从哪儿开始修改)

修改了这两个之后,IDA会看到这个:

首先是very close的提示串已经正常的显示出来了,那么条件是过了这个strncmp,比较的字符串是什么呢?

在gdb调试一下

要找到strncmp的两个字符串,下内存断点就可以找到

这就是我们需要的东西咯:F1@gA(以0x00为截断符号)也,能找到我的输入

然后呢,还有一个地方需要绕过:ds:dword804A088,这个地方是main函数的初始化时候写死的,直接强制改了就好了


搞完之后,程序还进行了MD5加密等很多运算,我们不需要管啊~~~~~~




0 0
原创粉丝点击