@highKer5月前

04/24
21:13
re

DDCTF-RE2

0x01

查下壳,发现是aspack

od载入,esp脱壳

0x02

载入IDA静态分析一波

主要逻辑还是很简单的,首先是对输入的一个check

其实这段check倒是无所谓,od调试nop掉就得了,不过有可能可以从这里知道出题人希望我们输入的数据类型,明显是16进制字符串

而另一段。。。emmm嫌长不看了,不过可以从最后输出的结果来做到管中窥豹

解码结果

0x03

再联系到上边的判断输入字符串是否与"reverse+"相等,不难想到payload如何构造

"ADEBDEAEC7BE",验证通过

 

DDCTF-RE2