文章分享IDA动态调试:从本地到远程的全能逆向神器-CSDN博客
一.
[SWPUCTF 2023 秋季新生赛]IDA动态调试
点开ff1看看
随便下一个断点F9一下
F5反汇编
所以v2就是flag,点开v2
NSSCTF{this_1111s_50_3asy}
二.[SWPUCTF 2024 秋季新生赛]动态调试
Key已经给出
V1是密文
Rc4加密
在 rc4_crypt 这里打下断点然后修改 v2 为 v1 , 修改 len 为 v1 的长度, 那么就可以得到解密后的明文了。
点开v1,shift+e导出
v1
0xCF, 0xA0, 0xC7, 0x24, 0x93, 0xEC, 0x51, 0xFB, 0x5E, 0xA5,
0xEE, 0xC5, 0xE7, 0xEA, 0xBB, 0x4A, 0xE0, 0x6E, 0x16, 0x63,
0xF0, 0x1A, 0x91, 0x04, 0xC1, 0x7E, 0x3F, 0x2B, 0x4F, 0x53,
0xB0, 0x62, 0xA3, 0xA1, 0xCF, 0xC1, 0x73, 0x85, 0x5F, 0xEC,
0x14, 0xD8, 0xD4, 0xE2
Key
0x79, 0x73, 0x79, 0x79, 0x5F, 0x31, 0x31, 0x34, 0x35, 0x31,
0x34,
F9
rdx寄存器存储的是输入的明文的地址,需要把他修改为v1的地址
将rdx修改为v1的地址
然后返回源码窗口单步步过,再次进入v1
NSSCTF{0d6f90ac-4b5e-4efb-8502-6349cf798f2e}