首页 > 代码库 > ctf.360.cn第二届,逆向部分writeup——第三题

ctf.360.cn第二届,逆向部分writeup——第三题

题目:见附件


这题目是最快搞定的,提示很明确

wKioL1R1b1nTiRBqAAA6xeoegQI813.jpg

exe直接运行出错,OD打开后,发现入口点就是一个jmp

wKiom1R1bzzxSRL2AAC5AOmlCQY750.jpg

F8,跟踪到jmp后的地址,发现了程序运行出错的原因。

wKiom1R1b4-ypk7FAACZDszyVzo800.jpg

实际上这个题目就是模拟病毒感染exe,修改文件入口指令,插入恶意代码的行为。


修补实际上就是找到真实的入口函数头的代码,将前面的jmp等指令nop掉。(修改OEP也行)

wKiom1R1cEHgpxB_AADfLNWYSas283.jpg

本文出自 “万物皆刍狗” 博客,请务必保留此出处http://cugou.blog.51cto.com/9637775/1582765

ctf.360.cn第二届,逆向部分writeup——第三题