青少年CTF论坛»论坛 CTF Reverse 查看内容

1 评论

0 收藏

分享

被修改了的程序WP

本帖最后由 余QAQ 于 2023-3-14 14:51 编辑

解压文件,得到一照PNG图片,直接无脑010查看。

PNG的文件头,再去查看文件尾,发现是个不完整的PNG文件尾
64101098835ef.png

直接搜索文件尾,又发现一处,且发现了被修改的EXE的文件头
641011312836f.png

将5D修改成4D,foremost分离得到000008.exe文件
641011c07ff00.png

接着就是正常的查看操作
641012262fc5b.png

32bit,无壳,放到ida,全是sub函数,量也不多,直接一个个查看,找到程序入口
6410129ca39b1.png

F5查看伪代码,一眼就看到了数据的运算,跟进查看,转字符
64101341c5d41.png

原本以为这就是flag,结果错误,回头来看发现有一行数据被隐藏了
只能再去分析伪C了,将所有的数据都看一遍,发现有一处数据重复
641013a364814.png

跟进查看,是字符o
641013bdbfc41.png

最后拼接字符,得到flag
flag{Y0uAreGoo5}

这里只是菜菜余的个人理解,有些大佬是用CE修改值得到的flag,奈何小余太菜不会用CE。
回复

举报 使用道具

上一篇: 2019UNCTF easyvm

下一篇: Puzzle-WP

全部回复 (1)
查看全部
太强啦!!

举报 回复 使用道具

余QAQ
版主
主题 3
回复 16
粉丝 2
快速回复 返回顶部 返回列表