2023年天津市逆向re2.exe解析-比较难(超详细)

2023年天津市逆向re2.exe解析(较难)

    • 1.拖进IDA里进行分析
    • 2.动态调试
    • 3.编写EXP脚本获取FLAG
    • 4.获得FLAG

1.拖进IDA里进行分析

进入主程序查看伪代码

发现一个循环,根据行为初步判定为遍历输入的字符并对其ascii^7进行加密

2023年天津市逆向re2.exe解析-比较难(超详细)_第1张图片

初步判断sub_1400ab4ec为比较输入和flag的函数 跟进unk_1402678d0发现不是常量

2023年天津市逆向re2.exe解析-比较难(超详细)_第2张图片
2023年天津市逆向re2.exe解析-比较难(超详细)_第3张图片

跟进函数,发现判断,初步判定v3v4应该是输入字符长度判断从x64dbg跟进确定rcx为自己

你可能感兴趣的:(2023年天津比赛,中职网络安全,逆向分析,IDA,动态调试)