专栏名称: 吾爱破解论坛
吾爱破解论坛致力于软件安全与病毒分析的前沿,丰富的技术版块交相辉映,由无数热衷于软件加密解密及反病毒爱好者共同维护,留给世界一抹值得百年回眸的惊艳,沉淀百年来计算机应用之精华与优雅,任岁月流转,低调而奢华的技术交流与探索却
今天看啥  ›  专栏  ›  吾爱破解论坛

2024 CISCN x 长城杯 初赛逆向0解题-VT 解题全流程

吾爱破解论坛  · 公众号  · 互联网安全  · 2025-03-15 09:20
    

文章预览

作者 论 坛账号: Tkazer CISCN2024-Reverse-VT 前言 这题不想吐槽什么,利用开源的混淆项目将代码混淆就是一道题。由于逆向功底不够且花指令样式随机多变,只能手动去除花指令,这部分就花了一个小时左右。当时比赛时看到一坨混淆直接放弃了,现在重新做一遍发现其实花点时间其实也是可以解出的。有附带原题和Patched后的exe以及i64文件。 分析 程序分析 & 开源混淆项目 首先是例常Die,发现和叠Buff一样的一系列特征。 后续在Github上找到了这个混淆的项目(obfus.h),只是用一系列特征来伪造。 大概阅览了一下这个混淆项目,就是利用一堆花指令和逻辑混淆处理代码,然后封装了一些常用函数。 这个项目最新版的GetProcAddress是自己重新封装实现的,而通过dbg断点发现题目程序的GetProcAddress是可以断下来的,所以应该是某个历史版本而非最新,至少是 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览