攻防世界 逆向 open-source

本文解析了一个.c文件的逆向工程过程,通过分析代码,确定了关键参数first、second和字符串长度,利用Python脚本计算得出正确结果,并转换为16进制形式。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

攻防世界 逆向 open-source

原创

在这里插入图片描述
首先当然是下载附件
在这里插入图片描述
是一个.c类型的文件,打开codeblock将此文件拖进去查看代码
在这里插入图片描述
代码不多,运行之后程序打印“what?”,这。。。并没有什么大用处
通过观察代码,可以发现最后一部分才是解题的关键。
在这里插入图片描述
找到目标了,就是要求hash,这就好办多了。
现在需要求到first,second和strlen(argv[3])的值。

看向上面的代码中有提到那三个变量。
在这里插入图片描述
first求法:
源代码如下
unsigned int first = atoi(argv[1]);
if (first != 0xcafe) {
printf(“you are wrong, sorry.\n”);
exit(2);
}
通过if的条件可以知道first就是0xcafe,一个16进制的数字,也就是first的值。

second求法:
源代码如下
unsigned int second = atoi(argv[2]);
if (second % 5 == 3 || second % 17 != 8) {
printf(“ha, you won’t get it!\n”);
exit(3);
}
通过if的条件可以知道,(second % 5 == 3 || second % 17 != 8)应该为false,也就是说(second % 5 == 3)和 (second % 17 != 8)两者都是错的,也就可以得到second%7==8成立,hash中的一部分second%17也是求出来了,就是8,此处暂时将second取一个正确的值为25。

strlen(argv[3])求法:
源代码如下
if (strcmp(“h4cky0u”, argv[3])) {
printf(“so close, dude!\n”);
exit(4);
}
直接可以知道argv[3]==“h4cky0u”,strlen(argv[3])=7。

在这里插入图片描述
计算过程中可以有比较大的数字出现,使用C语言可能导致溢出得到错误答案,我们在这里使用python脚本进行运算。
在这里插入图片描述
得到结果为12648430,但是这不是flag
接着看下面的源代码
在这里插入图片描述
%x,要求以16进制的方式输出。转为16进制,在python中使用 print(hex(hash)),得到结果0xc0ffee。

(ps:结果中的0xc0ffee的0x说明这个数是16进制的数字,并不是数字部分)

### CTF竞赛入门知识和资源 CTF(Capture The Flag)竞赛是一种在网络安全领域中用于技术竞技的比赛形式[^5]。其目标是通过解决一系列与网络安全相关的挑战来提升参赛者的技能,这些挑战通常涵盖Web安全、密码学、逆向工程、取证分析等多个方向。 #### 1. CTF竞赛的基础知识 CTF竞赛的起源可以追溯到1996年的DEFCON全球黑客大会,最初是为了替代黑客之间通过真实攻击进行技术比拼的方式。如今,CTF已经成为一种广泛接受的竞赛形式,吸引了全球范围内的网络安全爱好者参与。比赛通常分为以下几种模式: - **Jeopardy**:解题模式,参赛者需要解决各种类型的题目以获取分数。 - **Attack-Defense**:攻防模式,参赛队伍需要保护自己的服务同时攻击对手的服务。 - **混合模式**:结合了解题和攻防两种模式。 #### 2. 推荐的学习资源 为了帮助初学者更好地掌握CTF竞赛的核心内容,以下是一些推荐的学习资源: - **《CTF竞赛入门指南》**:这本指南详细介绍了CTF的基本概念、历史背景以及发展趋势,并深入解析了常见的题型,如Web安全、密码学、逆向工程等[^3]。它适合所有水平的CTF爱好者,无论是新手还是有一定基础的参与者都能从中受益。 - **CTF 竞赛入门指南(ctf-all-in-one)**:这是一份全面的电子书资源,涵盖了CTF竞赛的基础知识、高级技术和实战技巧[^2]。项目地址为 [https://gitcode.com/Open-source-documentation-tutorial/29c76](https://gitcode.com/Open-source-documentation-tutorial/29c76)。 - **在线平台和社区**: - 先知社区:[https://xz.aliyun.com](https://xz.aliyun.com) - 看雪论坛:[https://bbs.pediy.com/](https://bbs.pediy.com/) - 安全客:[https://anquanke.com/](https://anquanke.com/) - FreeBuf:[https://freebuf.com/](https://freebuf.com/) #### 3. 实战练习平台 除了理论学习,实战练习也是提升CTF技能的重要途径。以下是一些推荐的实战平台: - 校赛和小型比赛:适合初学者积累经验。 - XCTF联赛:提供高质量的CTF题目和比赛环境[^4]。 - CTFTime:国际知名的CTF比赛信息汇总平台,可以找到各类赛事信息。 #### 4. 推荐书籍 以下是几本经典的CTF相关书籍,能够帮助深入理解竞赛中的核心知识点: - **《从0到1: CTFer成长之路》**:由Nu1L战队编著,覆盖了CTF各方向的学习路径,并分享了团队协作与管理经验[^4]。 - **《白帽子讲Web安全》**:适合Web方向的CTF学习者,提供了丰富的Web安全知识。 - **《加密与解密(第4版)》**:逆向工程领域的经典书籍,非常适合学习CTF中的逆向题目[^4]。 ```python # 示例代码:简单的Base64编码解码 import base64 def encode_base64(data): return base64.b64encode(data.encode()).decode() def decode_base64(encoded_data): return base64.b64decode(encoded_data).decode() ``` #### 5. 总结 通过上述资源的学习和实践,可以逐步掌握CTF竞赛的核心技能,并为参与更高水平的比赛打下坚实的基础。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值