[BJDCTF 2nd] 8086

链接:https://pan.baidu.com/s/12-rOdMS1Lyz0Fc-tGxu5hQ

提取码:ex3u

 

0X01 使用EP查看文件是否有无加壳

没有加壳,直接拖到64位IDA上面

 

0x02 查看sub_10030函数

 

 

 

 

点击进去看看

 

 

 

发现是个死循环函数,重复跳转自身

 


 

 

0x02 使用IDA32位打开文件

  • Shift+F12查看直观函数

 

 

 

  • F5反编译,发现已经反编译,就无需反编译

 

 

 

  • 分析头函数数据

 

 

 

分析sub_10030函数,重复跳转自身的死循环,节选后,按住 C 键开始强制汇编( Force

 

 

 

 


 

 

 

0x03 开始分析强制汇编的内容

 

 

 


 

 

0x04 开始构建脚本与0X1F做异或

1 a = "]U[du~|t@{z@wj.}.~q@gjz{z@wzqW~/b"
2 flag = ''
3 for i in a:
4     flag += chr(ord(i)^0x1F)
5 print(flag)

 

 

BJD{jack_de_hu1b1an_xuede_henHa0}

 

posted @ 2021-04-19 19:33  原来是甘文川同学  阅读(220)  评论(0)    收藏  举报