Simple Reverse 0x08(Lab - GetProcAddress)
Background
Source Code
IDA main function
1 | |
Recon
這一題一樣,如果是以解題為目的話,其實很簡單,但還是想要提到重要的主題也就是PEB,但我覺得與其用IDA一個一個分析,不如直接用x64dbg幫你跑好就可以直接知道哪個API在哪個address,會比較方便,雖然不排除會有一些方式可以繞過或是混淆,但…有遇到在說吧,反正之後在還債吧!
- 先執行看看,看有沒有甚麼string可以在IDA中trace
- 找到main function後轉而用x64dbg,並且找到main function entry address,然後設定breakpoint,並且trace code
- 如果遇到x64dbg中顯示一些import dll function,可以對照IDA並且rename,這樣大概就可以用IDA的反組譯的方式查看整體的流程
- 看到main function最下面的else$\to$if statement,在看回去x64dbg就可以知道byte_14001e000的那些char是哪些
- 開寫script
Exploit
1 | |
Flag: FLAG{Just_a_customized_GetProcAddress!}