IDA e语言逆向初探-以一道CTF题为例
IDA e语言逆向初探-以一道CTF题为例
题目附件可以留言找我拿
IDA易语言反编译插件E-Decompiler - 吾爱破解 - 52pojie.cn
e语言逆向,安装这个插件然后运行IDA分析
转到可疑函数
url解码后是HXB{YAO-YAO-QIE-KE-NAO}
假的
还发现
这几个串
交叉引用过去
有点像校验了
sub_404196应该是加密函数
有点像rc系列的加密,不知道是不是Rc4,可以猜测它为流加密的算法
如果是流加密的算法最好的解密方式就是再跑一边,看看动调能不能出
x32dbg打开,直接断点到这个大函数调试
调试可能有反调试,注意开下sharpod这个插件
基于假设我们可以试试看直接把密文patch回去
可以看到我输入的123
下面在ebp-4的地方是密文
在内存中修改为下面那段,注意的是patch记得别把最后的00字节给删了
要修改的字节粘贴进去这个串
一开始patch错了patch的第一个字符是88,后面也没保存结果所以是HXB{HAHA-HEHE-HEIHEI-HUOHUO-XIXI}
1 | enc = "49,58,42,7B,48,41,48,41,2D,48,45,48,45,2D,48,45,49,48,45,49,2D,48,55,4F,48,55,4F,2D,58,49,58,49,7D," |
走59XXX这个分支是
根据判断,一个是打开资源管理器,另一个是搞一个yaoyaoqiekenao的fake password
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 Matriy's blog!
评论














