reverse练习-手托带混淆的upx壳
xiongtong-情景再现
首先查壳 发现 没见过的东西(我没见过)
elf文件我了解的不多 (我是个菜鸡)
大概是种混淆类的吧

正常程序

加壳的程序

所以 可以发现没查出来壳 但实际是有壳的
继续看下文也会发现 其实加了混淆
先运行文件看是个什么程序

用ida64打开进行分析

然后决定使用远程调试
小谈一下如何远程调试

然后找到虚拟机的ip 指令ip addr (不行的话也可以ifconfig -a)

然后这样 很简单的

运行起来就是这种状况


好的 回归正题
做题就是猜 感觉应该是种压缩壳

《入口》在这 然后开始手动脱壳
大概就是一顿F8, 遇见回调 就CTRL N 跳到下一行指令处

看到这几个字符串 好熟悉 对 就是i程序运行所看见的东西
主函数找到辣
然后推测 那个字符串就是密文
一直走到这 就会找到 真正的程序入口

运行 试一试

发现确实有切入点 跟踪密文字符串(双击跟踪)
发现找到了base表 并且是base64
那么接下来 就简单了
(如何提取? 我做的时候是用sublime弄得 很快)

欧克 本题完成
flag gwjbdl{xintonggongsi}

总结
这道题其实不难 (对我这种菜鸡来说还是挺难的)
就是看如何找到程序的主函数
然后 关键是看灵活性 做题思维要活跃嘛
最后 题目挺有意思 挺好玩的 哈哈哈
好的 本题结束 感谢观看
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 摘星阁!
