CTF-REVERSE练习之逆向初探

本文介绍了CTF中的逆向工程基础知识,包括了解REVERSE题型、使用PEiD检查程序壳、运用Ollydbg进行动态调试及IDA的静态分析。通过实验目的、环境和步骤,详细展示了如何通过动态调试和静态分析找到CrackMe1.exe的正确密码,揭示了HeeTianLab作为正确密码的发现过程。

预备知识

一、了解REVERSE

REVERSE是CTF竞赛中的一种常见题目类型,主要考察参赛选手逆向工程相关的知识,考查形式为通过对一个二进制程序(exe、dll或者是elf等)进行逆向分析,了解程序内部的实现机制,最终目的可能是得到一个密码,或者是编写一个注册机用于计算指定用户名对应的注册码等。

二、PEiD

PEiD是一款著名的查壳工具,其功能十分强大,几乎可以侦测出绝大部分的壳以及程序编译信息。PEiD支持各种外部插件,同时支持用户自定义的加壳程序签名信息。

三、Ollydbg

Ollydbg简称OD,是一款具有图形用户界面的用户模式调试器,可以运行于各种主流Windows操作系统下。Ollydbg具有动态调试和静态分析功能,非常容易上手,对异常的跟踪处理相当灵活,并且许多爱好者为这款调试器编写了许多非常棒的插件,这些特性使得其成为Windows操作系统上用户模式下动态调试器的首选。Ollydbg的反汇编引擎十分强大,可以识别数千个被C和Windows频繁使用的函数,并可以自动对参数进行注释。
虽然OD的GUI界面上拥有丰富的操作按钮,但通常我们使用键盘快捷键来加快我们的调试过程,常用的快捷键有:

F2    设置一个断点(如果断点已经存在,那么断点将被删除)
F4    运行到光标所在行(运行到光标所在行时自动断下)
F7    单步跟踪(如果遇到一个call,则跟踪进入)
F8    单步跟踪(如果遇到一个call,则执行完整个call)
F9    继续执行(运行程序,直到进程退出或遇到下一个断点)

四、IDA

IDA是一款交互式反汇编工具,其功能十分强大,支持多操作系统、多处理器下的二进制程序的反汇编分析,并且可以和使用者进行交互来提升处理效率。IDA支持插件,支持IDC脚本,Hex-Rays Decompiler是IDA一个十

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值