网络安全——CTF逆向Reverse入门

一、CTF之逆向

CTF主要分为五个方向,Web、pwn、crypto、misc和reverse(逆向)

CTF竞赛中的逆向:

涉及 Windows、Linux、Android 平台的多种编程技术,要求利用常用工具对源代码及二进制文件进行逆向分析,掌握 Android 移动应用 APK 文件的逆向分析,掌握加解密、内核编程、算法、反调试和代码混淆技术。 ------ 《全国大学生信息安全竞赛参赛指南》

这里主要还是windows平台的逆向入门

二、基础
1.语言基础

逆向首先要学好的应该是汇编语言,入门推荐的是王爽的汇编语言。

C语言推荐《C primer plus》书有点厚,但是不难理解,作为入门的语言学习资料,很不错。

python也要学点,这里就不推荐书了,因为博主也没有系统学过hh。

win32编程,我个人认为做题的时候用到的时候再查就好,多积累,也可以看看《windows程序设计》不过真的很厚。

2.简单加密算法

CTF中的逆向题目,经常是看反编译后的伪代码,分析代码逻辑和加密算法进而求解出flag。所以这里入门我们需要了解一些简单的加密算法,如RC4,TEA,和base系列编码。

3.主要工具介绍
动态调试:ollydbg,Xdbg

ollydbg,简称OD已经蛮久没有更新了,而且OD主要支持32位的PE文件调试和分析;所以这里我比较推荐使用Xdbg,Xdbg经常更新,还有自动中文汉化。

下载地址:x64dbg

顺便讲下简单使用:

随便拖入一个可执行文件,这可以看到四个窗口;

左上角的反汇编窗口,这里显示是我们要分析的程序的反汇编代码:

截取一行讲解00007FFA5A3C076A | 55 | push rbp | 看这里!!!

最右侧的00007FFA5A3C076A是内存地址,55是操作码,push rbp是汇编语言,最左侧是调试器或者我们添加的一些注释。

右上角的寄存器窗口显示调试程序的寄存器信息。

左下角的数据窗口:这里是内存地址的内容。最左边是内存地址,接着是对应地址的十六进制数据,最右侧是十六进制对应的ASCII码。

右下角是堆栈窗口,显示的是堆栈信息。

还有一些基本的指令操作:

F2 设置断点

F7 单步步入(遇到call会进入call调用的函数内部)

F8 单步步过(遇到call直接跳过)

F9 运行程序

F12 暂停程序

Ctrl+F2 重新调试程序(断点还在)

Ctrl+G 可以快速定位地址

静态调试:IDA

IDA是yyds,可以将程序反编译成伪代码,在调试分析的时候很方便。

IDA的基本指令和Xdbg的类似,一般使用IDA的基本流程就是,将待分析文件拖入IDA32或IDA64中,按f5进行反编译后分析伪代码。

简单看下,拖入一个可执行文件

这个是程序的流程图,入门题目逻辑还很清晰,按一下f5,

左边一栏的函数列表。右边是经过反编译的main函数。按一下tap回到流程图再按一下空格就可以查看汇编代码的窗口了。

关于IDA更详细的使用,可以自行查阅其他文章,也可以看《IDA权威指南》。不过我更加推荐上刷题网站,找一些入门题或是新生赛的题目练习,不会写没关系看看wp,当例题来完成。

PE文件分析工具

我比较喜欢用exeinfope,下载地址http://www.exeinfo.byethost18.com/?i=1

使用方法是,拖入待分析文件就好,可以查看文件位数或是否有壳。

pe工具蛮多的,都可以用。

十六进制编辑工具

Winhex和010editor 都很好用。

可以用于修复PE文件,或是一些魔改upx壳的修复。不过,嗯应该有点超纲,不着急,后面再看。

三、进阶一点
代码混淆

这里不做细讲:提一点知道有这个知识点就好。

代码混淆常见的是花指令和SMC,花指令就是在代码中插入一些垃圾数据,或是构造一些跳转语句来干扰静态调试。SMC是自修改代码,通过修改内存地址,使程序无法静态分析,但是在程序运行时会进行自解密,也就是我们调试的方法就是通过动态调试 调试到修改后的代码处,然后再dump’出来就好。

除了花指令和SMC 还有ollvm。ollvm里面主要有三个功能,待解锁。

脱壳

初学时遇到的upx壳一般都比较简单,可以通过upx工具直接脱壳。再难一点点的魔改upx壳。
至于手动脱壳,也是后面再学啦。

四、其他以及刷题平台推荐

其他诸如C++逆向,C++异常处理机制,python库的使用(Z3约束求解,Angr符号执行),VM虚拟机逆向,Go语言逆向,Rust逆向,Wasm逆向,python字节码逆向的内容留待以后再解锁了。

刷题平台 buuctf,nssctf,攻防世界

我个人比较推荐nssctf,因为题目比较新,持续都有更新题目,而且它上面有很多新生赛的题目,绝对适合新手入门。讲讲我个人建议的入门方式,我上面说了那么多基础的知识点,可以先去百度谷歌相关知识点的学习,比如RC4,学完后,再去nssctf上找含有rc4标签的入门题

这也是我推荐nssctf的原因之一,nssctf上面有题目的知识点标签。

除了刷题平台,还有俩个我比较喜欢逛的:

52pojie和看雪论坛。推荐多看看。

本文转自网络如有侵权,请联系删除。

题外话

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

黑客/网络安全学习包

资料目录

  1. 成长路线图&学习规划

  2. 配套视频教程

  3. SRC&黑客文籍

  4. 护网行动资料

  5. 黑客必读书单

  6. 面试题合集

1.成长路线图&学习规划

要学习一门新的技术,作为新手一定要先学习成长路线图方向不对,努力白费

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

2.视频教程

很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩

网络安全学习路线&学习资源在这里插入图片描述

3.SRC&黑客文籍

大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录

SRC技术文籍:

黑客资料由于是敏感资源,这里不能直接展示哦!

4.护网行动资料

其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!

5.黑客必读书单

6.面试题合集

当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。


需要的话可以扫描下方卡片加我耗油发给你(都是无偿分享的),大家也可以一起学习交流一下。

网络安全学习路线&学习资源在这里插入图片描述

如有侵权,联系删除。

### CTF 逆向工程解题路线 #### 初步理解与工具准备 对于初次接触CTF中的Reverse类别,重要的是要先掌握基本概念并熟悉常用工具。逆向工程涉及分析已编译软件的行为及其内部结构而不访问源代码[^1]。 #### 掌握基础知识 深入学习计算机体系结构、操作系统原理以及编程语言的基础知识至关重要。特别是关于二进制文件格式的知识,如PE(Windows Portable Executable),ELF(Linux Executable and Linkable Format)[^2]。 #### 工具使用技能 熟练运用各类静态和动态分析工具是成功的关键之一。例如IDA Pro, Ghidra这样的反汇编器可以帮助查看程序的汇编级表示;而像OllyDbg 或者 GDB这类调试器则有助于观察运行时行为[^3]。 #### 实践练习 通过实际操作来巩固理论是非常必要的。可以从简单的题目开始尝试,比如破解简单保护机制的小型应用程序或是处理经过轻微混淆处理的样本。随着技巧的增长逐渐挑战更复杂的目标。 #### 学习资源推荐 - **书籍** - *《Practical Malware Analysis》*:这本书不仅涵盖了恶意软件分析所需的各种技术和方法论,同时也非常适合用来提高自己的逆向思维能力。 - **在线课程** - Coursera上的“Introduction to Cybersecurity Specialization”,其中包含了有关安全编码实践的内容,这对于理解和防止常见的漏洞利用手法很有帮助。 - **社区交流平台** - Reddit 的 r/NetSec 和 r/CyberSecurity 板块经常会有经验丰富的专业人士分享见解和技术文章。 - Stack Overflow 上也有大量关于特定问题解决方案的讨论帖可以作为参考资料。 ```bash # 使用apktool对Android应用进行初步探索 $ apktool d example.apk ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值