原文:X-CTF(REVERSE入門) re1

運行程序 位ida打開,shift f 查看運行時的中文,這里雙擊flag get字符串進入rdata段 雙擊后面的函數,進入text段,小的窗口視圖里可以看見匯編代碼調用函數的句子 右邊的即是鼠標滑到函數上面出現的小窗口 tab鍵查看偽代碼,v 是我們輸入的,v 是需要相比較的,flag get最后的輸出和v 有關 觀看通篇代碼尋找可疑的點,或者叫做關鍵的地方 雙擊打開v ,發現 在堆里的數據字 ...

2020-02-05 14:05 0 903 推薦指數:

查看詳情

X-CTF(REVERSE入門) Hello,CTF

字符串轉成小寫十六進制(asc_408044是%x)然后拼接(strcat)到申請的v10的空間里 ...

Wed Feb 05 22:08:00 CST 2020 0 734
X-CTF(REVERSE入門) maze

之前文章講過的技巧和知識,就不再詳細描述了,如果有不明白的地方建議按照做題題目順序查看。 這道題無疑是入門題里最難的,程序運行內容和題目提示的‘迷宮’沒有關系 圖1 找到關鍵代碼,發現v5有四種情況O o . 0,每種情況對應一個函數,執行完函數后 ...

Wed Feb 05 22:20:00 CST 2020 0 808
BUUCTF CTF-RE reverse2

1、使用查殼,直接拖入工具中,文件是無殼的64位的文件。 2、直接使用64位的ida查看,直接進入主函數查看代碼,這里直接發出原圖 代碼其實很簡單,可以直接看這一句 ...

Fri Sep 18 04:14:00 CST 2020 1 406
ISCC之Re1

IDA打開,調試選ELF,跟蹤main函數 發現有一個not_the_flag函數,跟進去 這里判斷了一下a1的值是否為42,大致判斷引號里面的有可能是flag,直接放到Linux下運行 ...

Fri May 03 07:38:00 CST 2019 0 520
一個入門CTFReverse

這道題是XCTF攻防世界上的一道新手入門題目! 年前剛接觸逆向時IDA,OD了這些工具都不會用(負基礎),當時做這些題的時候覺得挺難(主要是缺少練習,沒思路無從下手)。現在回頭再來看這些題目感覺確實是入門級的題目,所以逆向是門藝術更是門技術,需要多練習熟悉工具和掌握一些技巧 ...

Mon Feb 03 04:31:00 CST 2020 0 2151
CTFSHOW Reverse re2

前幾天去了趟青海搞培訓,下課的時候有個老哥問了這道題,之前一直沒時間搞,今天突然想起來了就看了看。 有兩個文件,雙擊運行exe。 運行之后輸入程序閃退,直接拖進ida,32位程序無殼 ...

Tue Aug 03 03:10:00 CST 2021 0 193
angr 符號執行爆破 CTF-RE 入門

感謝 https://github.com/jakespringer/angr_ctf/blob/master/SymbolicExecution.pptx 這篇 PPT 和 https://www.bilibili.com/video/BV167411o7WK?t=1043 這個視頻,本文 ...

Mon Feb 15 07:36:00 CST 2021 0 461
sorted(x, reverse=True)

l = ['ac', 'bd', 'A', 'B', 'abc', 'bc'] print(sorted(l, reverse=True))結果為['bd', 'bc', 'ac', 'abc', 'B', 'A'] reverse參數為True意味着按照降序排序,字符串是按照字符ascii值 ...

Mon Feb 11 08:13:00 CST 2019 0 1834
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM