在本文中,我们将分析如何以及为什么使用打包可执行文件,如何查找
和解压缩可执行文件,并从站点
pwnable.kr解决
第四项任务。
组织信息特别是对于那些想要学习新知识并在信息和计算机安全性的任何领域中发展的人们,我将撰写和讨论以下类别:
- PWN;
- 密码学(加密);
- 网络技术(网络);
- 反向(反向工程);
- 隐写术(Stegano);
- 搜索和利用Web漏洞。
除此之外,我将分享我在计算机取证,恶意软件和固件分析,对无线网络和局域网的攻击,进行笔测试和编写漏洞利用程序方面的经验。
为了使您可以查找有关新文章,软件和其他信息的信息,我
在Telegram中创建了一个
频道,并创建了一个
小组来讨论 ICD领域中的
所有问题 。 另外,我会亲自考虑您的个人要求,问题,建议和建议,
并会回答所有人 。
提供所有信息仅出于教育目的。 对于由于使用本文档而获得的知识和方法对某人造成的任何损害,本文档的作者不承担任何责任。
打包可执行文件
压缩文件是使用压缩或加密隐藏其源代码的文件。 随着文件的进行,此类文件将解密其源代码并将其复制到另一部分。 加壳程序通常会修改导入地址表(IAT)或导入查找表(ILUT)以及标头。

使用包装的原因如下:
- 打包文件占用更少的空间;
- 防止程序的逆向工程;
- 在创建病毒以加密和修改病毒代码以使其难以使用基于签名的系统检测时,加密包装也可能被恶意使用。

要分析程序是否打包,可以
使用 PEid或
DetectItEasy 。 对于开箱,使用适当的程序或通用开箱器,例如
Quick Unpack 。


著名的包装工:
标志任务的解决方案
我们单击带有签名标志的图标,并被告知可以下载可执行文件。

我们没有采取初步行动。 我将使用
Cutter分析程序。 打开Cutter,指定可执行文件的路径。

我们观察到该程序的一个非常奇怪的图,并且缺少主要功能。

让我们检查DetectItEasy中的程序,它说我们的文件是UPX打包的。

使用以下命令解压缩程序。
upx -d flag

现在,如果将程序扔到Cutter中,则可以观察主要功能和未打包的行。

我们看到了UPX。 在行列表中找到它。

这就是答案。 结果,我们得到了自己的观点。

在以下文章中见!
我们在电报频道中:
Telegram中的
频道 。