西大CTF线下赛re第一题——第一次打线下赛

本文记录了作者首次参加CTF线下赛的逆向分析经历,详细介绍了如何使用OD和IDA等工具解决一道需要输入字符串判断的题目。在分析过程中,作者发现字符串被加密,通过跟踪输入函数和加密比较,揭示了加密算法。虽然最终未展示解密过程,但作者反思了自己的学习不足,并表达了对技术深入学习的决心。


前言

第一次参加CTF线下赛,因为一直学习的逆向方向,在这里记录一下做出来的reverse第一题的WP,与以后上传的博客一起做一个学习历程。


一、工具:

我所用的工具(如果有新的将来在补充)
查壳工具:PEID 和exeinfope
调试工具:idapro(静态调试,32位和64位),OllyDBG(动态调试32位),x64dbg(动态调试,64位)
去壳工具:目前没找见好用的,以后补充
推荐一个CFFExplore工具,可以固定文件的头地址,这样就不会出现ida和od中的地址不同的现象

二、WP

1.打开exe文件

在这里插入图片描述

是让输入一串字符来确定是否为flag,一般这种题的思路,用OD运行到字符串输入的位置,若flag直接存储在文件里,直接往后将flag运行到寄存器中直接查看flag
这道题并没有这样做,难点的地方在于它将输入提示字符串和成功提示字符串都进行了加密,用查看字符串的方式并不能定位到字符串的存储。

2.OD运行确定输入函数位置

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值