2017-DDCTF-RE-evil

分析

为upx壳,使用脱壳软件脱壳失败后,开始使用手脱。

来到一个pushad,使用ESP定律。在执行完pushad后记录下堆栈顶

这里就来到了OEP处了

进入第一个函数,查阅相关API函数得知该函数作用

这里参数数量为2就删除自己,再跟进第三个函数。

Markdown

这里的整体流程为 下载一张指定url处的图片。因为不存在,所以需要自己构建一下本地服务器,推荐使用phpstudy这样的一体化,在www文件夹下放x.jpg文件。然后修改host文件,增加 127.0.0.1 http://www.ddctf.com.即可然后跟进运行即可获得flag

DDCTF-01c981e4d5ea4da6b38b2990abbaf411@didichuxing.com

总结

这里题目本身对我来说的难点是对于一些恶意代码的分析。作为新手,为了以后使用方便,弄了个windows虚拟机来为将来调试恶意代码做准备。其实早该弄了,只是一直没遇到,就懒得弄。这题的主要收获还有一些API的使用,也算是开拓了自己的一些视野。另外继续练习了手动脱壳。至于本地服务器搭建,因为以前做过PHP开发,所以不算难点。

明日计划

  1. 保持学业上相关课程的学习

  2. 完成pediy18-10

  3. 攻防世界下一题。

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2019年3月14日
下一篇 2019年3月15日

相关推荐