2017_NJCTF_reverse_echo_server
新手总是在看完dalao的wp之后,默默吐槽一句:神TM的常见的混淆手段
根据提示:Input the secret, output the flag.
我们需要得到一个特征字符串,输入密码,得到flag(不是废话)那么在IDA里去找特征字符串
看到very close,然后找到调用的地方,就会看到一堆乱码
那应该怎么办呢?使用gdb调试,看看代码在动态运行的情况之下,会跑成什么样子,静态的时候,肯定是有代码段和数据段的混淆了
看到main的起始地址,0x080488E0,gdb下断点,然后一条一条运行(n命令是next,相当于OD的F8单步步过,s命令是step,相当于F7,单步步入)
可以看到动态执行的时候,代码逻辑其实是这样的
那意味着,我们可以修改0x80487c3这个地方,改成nop(0x90),然后就能清楚的反编译了
在07C1的地方改成0x90(用winhex或者是010editor等二进制工具),然后再看IDA的反编译,就会变成这样:
可见,我们patch了一部分反编译,还有一段也是一样的道理,在0x80487f3处patch成0x90(刚才的原因也是一样,IDA从哪儿反编译出现问题的,从哪儿开始修改)
修改了这两个之后,IDA会看到这个:
首先是very close的提示串已经正常的显示出来了,那么条件是过了这个strncmp,比较的字符串是什么呢?
在gdb调试一下
要找到strncmp的两个字符串,下内存断点就可以找到
这就是我们需要的东西咯:F1@gA(以0x00为截断符号)也,能找到我的输入
然后呢,还有一个地方需要绕过:ds:dword804A088,这个地方是main函数的初始化时候写死的,直接强制改了就好了
搞完之后,程序还进行了MD5加密等很多运算,我们不需要管啊~~~~~~