ctf.360.cn第二届,逆向部分writeup――第三题

题目:见附件


这题目是最快搞定的,提示很明确

wKioL1R1b1nTiRBqAAA6xeoegQI813.jpg

exe直接运行出错,OD打开后,发现入口点就是一个jmp

wKiom1R1bzzxSRL2AAC5AOmlCQY750.jpg

F8,跟踪到jmp后的地址,发现了程序运行出错的原因。

wKiom1R1b4-ypk7FAACZDszyVzo800.jpg

实际上这个题目就是模拟病毒感染exe,修改文件入口指令,插入恶意代码的行为。


修补实际上就是找到真实的入口函数头的代码,将前面的jmp等指令nop掉。(修改OEP也行)

wKiom1R1cEHgpxB_AADfLNWYSas283.jpg

你可能感兴趣的:(mfc,360,reverse,ctf)