ctf.360.cn第二届,逆向部分writeup——第三题
生活随笔
收集整理的這篇文章主要介紹了
ctf.360.cn第二届,逆向部分writeup——第三题
小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.
題目:見附件
這題目是最快搞定的,提示很明確
exe直接運(yùn)行出錯(cuò),OD打開后,發(fā)現(xiàn)入口點(diǎn)就是一個(gè)jmp
F8,跟蹤到j(luò)mp后的地址,發(fā)現(xiàn)了程序運(yùn)行出錯(cuò)的原因。
實(shí)際上這個(gè)題目就是模擬病毒感染exe,修改文件入口指令,插入惡意代碼的行為。
修補(bǔ)實(shí)際上就是找到真實(shí)的入口函數(shù)頭的代碼,將前面的jmp等指令nop掉。(修改OEP也行)
轉(zhuǎn)載于:https://blog.51cto.com/cugou/1582765
總結(jié)
以上是生活随笔為你收集整理的ctf.360.cn第二届,逆向部分writeup——第三题的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 【2014-11-22】《The Har
- 下一篇: 【Daily Scrum】11-26