X-CTF(REVERSE入门) simple-unpack

之前文章讲过的技巧和知识,就不再详细描述了,如果有不明白的地方建议按照做题题目顺序查看。

题目说是加壳,那么拖进工具我们看看有什么信息。

好啦,upx壳,脱壳命令和工具下载网址也给我们了


图1

然后用ida打开便能看见flag了


图2

这里除了用工具脱壳外,我们还可以手工脱壳,因为upx是一种简单的压缩壳利用esp定理即可

pushad保存全部寄存器信息、popad恢复所有寄存器信息,所以在两个命令之间是压缩代码。我们只需要从pushad跟踪到popad后的第一个jmp命令,便能找到程序解压缩后真正的oep

原文地址:https://www.cnblogs.com/blackicelisa/p/12263561.html