ctf.360.cn第二届,逆向部分writeup——第二题

发布时间:2020-08-07 11:05:21 作者:strawdog
来源:网络 阅读:685

题目:见附件


这题目被提示的运行两次坑了。

ctf.360.cn第二届,逆向部分writeup——第二题OD载入,设置命令行参数pass.db。

F8到VirtualAlloc函数,发现size参数为0,导致函数调用失败。

ctf.360.cn第二届,逆向部分writeup——第二题

根据pass.db长度,设置size=0x10,F8继续。

发现CreateFileA的FileName参数依然是pass.db,修改成pas1.db。

ctf.360.cn第二届,逆向部分writeup——第二题

F9正常运行,得到pas1.db文件。

实际上,这里pas1.db的内容已经是答案了,受到提示影响“patch掉bug后运行两次”,所以得到pas2.db后,怎么提交都不对,后来发现pas2.db和pass.db的内容一样。才恍然醒悟,就是一个异或算法。


实际上这个所谓的加密算法就是和字符串“shit”进行异或运算。

附件:http://down.51cto.com/data/2365125
推荐阅读:
  1. Bugku 加密 python writeup
  2. 【剑指Offer第二题】替换空格

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

reverse mfc 360

上一篇:flask中route装饰器是什么

下一篇:处理器是什么

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》