查壳无壳,64位
ALT+T搜索main,CTRL+T寻找main函数,发现爆红,典型jmp“原地打转”的短跳转
移到jmp上,右键,如此nop掉
发现nop不完,越nop越nop多,可猜测是下面那串长数据被有规律地插入0xeb混淆了
用脚本来nop(shift+f12),注意要选择python语言,main函数从1135到3100
start_addr=0x1135 end_addr=0x3100 for i in range(start_addr,end_addr): if get_wide_byte(i)==0xeb: patch_byte(i,0x90)nop完,发现乱七八糟的很多啊,直接ALT+T搜索{
GFCTF{u_are2wordy}