cgctf RE HomuraVM

咕王也不知道今天能不能做出来,从分值上来看,这个是第二男的题目呢

ELF,拖进IDA

cgctf RE HomuraVM_第1张图片

我听见雨滴落在青青草地,这一堆指令是还没解析过么,还是什么的,比前两个VM难多了

最终的判断模块

cgctf RE HomuraVM_第2张图片

还算OK,起始的v43和最终的v6开始的字符串我们可以知道

函数存在两个比较可疑的,8DC和8AA,8DC中还潜套了另外的8AA

8AA里就是一大堆getpid

8DC最后有个JUMPOUT,跳转的地方是解释语句

cgctf RE HomuraVM_第3张图片

逻辑还OK,先把索引v1找出来,然后基地址是1048,找出对应语句

cgctf RE HomuraVM_第4张图片

这个语句吓到我了,萌新表示没见过这样的

然后参考了一个大佬的做法,豁然开朗:https://sh1rker.github.io/2018/09/29/cgctf-homuraVM/

我先输了一些字符然后gdb看一下流程,但是可能是因为反调试的原因,我调试到一半会炸掉

唉,不能偷懒猜猜猜了,只能直接看汇编了,之前那些并行的白框框没个看一下

随便分析各大概

cgctf RE HomuraVM_第5张图片

可以看见一个好消息,[]对应构成一个循环,{}对应构成一个循环,每个字符代表一个指令,而不是不同组合的,那就不计较清楚了,具体分析出来的指令,链接里有

我个人觉得最好的方法还是把反调试patch掉,然后动态猜猜猜

processing……

 

你可能感兴趣的:(逆向工程基础,CTF_WP,RE_WP,cgctf,RE,HomuraVM)