XCTF-xxxorrr

XCTF-xxxorrr

main函数里有一段代码__readfsqword(0x28u)是用来反调试的,经过sub_55A066C00916函数后获取35位s的值,然后和s1进行异或。
在这里插入图片描述
s1内容如下:
在这里插入图片描述

跟进sub_55A066C00916函数,在main获取我们输入并且和s1异或之前执行的函数。__readfsqword(0x28u)同样是反调试,然后对s1,s2进行比较。

在这里插入图片描述
s2内容如下:
在这里插入图片描述
有意思的是此处的异或,它究竟是什么意思呢?我认为应该也是反调试的。

在这里插入图片描述

那就只有一次异或,但是跑出来是错的。所以有地方一定忽略了查看s1的交叉引用发现了一个新的函数sub_84A。
在这里插入图片描述
sub_84A内容如下。
在这里插入图片描述
而sub_84A会先于main执行。
在这里插入图片描述

在这里插入图片描述

要收集清楚相关信息。


版权声明:本文为qq_37370714原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
THE END
< <上一篇
下一篇>>