前言
第一次参加CTF线下赛,因为一直学习的逆向方向,在这里记录一下做出来的reverse第一题的WP,与以后上传的博客一起做一个学习历程。
一、工具:
我所用的工具(如果有新的将来在补充)
查壳工具:PEID 和exeinfope
调试工具:idapro(静态调试,32位和64位),OllyDBG(动态调试32位),x64dbg(动态调试,64位)
去壳工具:目前没找见好用的,以后补充
推荐一个CFFExplore工具,可以固定文件的头地址,这样就不会出现ida和od中的地址不同的现象
二、WP
1.打开exe文件

是让输入一串字符来确定是否为flag,一般这种题的思路,用OD运行到字符串输入的位置,若flag直接存储在文件里,直接往后将flag运行到寄存器中直接查看flag
这道题并没有这样做,难点的地方在于它将输入提示字符串和成功提示字符串都进行了加密,用查看字符串的方式并不能定位到字符串的存储。

本文记录了作者首次参加CTF线下赛的逆向分析经历,详细介绍了如何使用OD和IDA等工具解决一道需要输入字符串判断的题目。在分析过程中,作者发现字符串被加密,通过跟踪输入函数和加密比较,揭示了加密算法。虽然最终未展示解密过程,但作者反思了自己的学习不足,并表达了对技术深入学习的决心。
最低0.47元/天 解锁文章

被折叠的 条评论
为什么被折叠?



