溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

ctf.#第二屆,逆向部分writeup——第三題

發(fā)布時間:2020-07-21 17:06:21 來源:網(wǎng)絡(luò) 閱讀:1184 作者:strawdog 欄目:安全技術(shù)

題目:見附件


這題目是最快搞定的,提示很明確

ctf.#第二屆,逆向部分writeup——第三題

exe直接運行出錯,OD打開后,發(fā)現(xiàn)入口點就是一個jmp

ctf.#第二屆,逆向部分writeup——第三題

F8,跟蹤到j(luò)mp后的地址,發(fā)現(xiàn)了程序運行出錯的原因。

ctf.#第二屆,逆向部分writeup——第三題

實際上這個題目就是模擬病毒感染exe,修改文件入口指令,插入惡意代碼的行為。


修補實際上就是找到真實的入口函數(shù)頭的代碼,將前面的jmp等指令nop掉。(修改OEP也行)

ctf.#第二屆,逆向部分writeup——第三題

附件:http://down.51cto.com/data/2365126
向AI問一下細節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI