【CTF特训营】 Reverse篇 2.Reverse分析

本文介绍了CTF逆向分析中的关键技巧,包括关键代码定位、常见加密算法识别如AES和MD5,以及求解FLAG的策略。此外,还探讨了自动化逆向工具如IDAPython和Angr,并提到了干扰分析技术,如花指令、反调试和加壳等。针对脚本语言逆向,特别讨论了.NET和Python程序的逆向方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

关键代码定位

1)API断点法
在这里插入图片描述
2)字符串检索法

快捷键 说明
Ctrl+F IDA中查找字符串
Alt+E 在Olldbg中查找主模块

3)辅助工具定位
在这里插入图片描述

常见加密算法识别

对数据进行变换的时候经常会使用一些加密算法,CTF逆向中常出现的加密算法包括base64,TEA,AES,RC4,MD5等
1)base64
在这里插入图片描述
2)TEA
在这里插入图片描述
3)AES(最常见,多次出现在CTF中)
AES加密过程设计4种操作:字节替代(通过S盒完一个映射),行位移,列混淆,和密钥轮加。

在这里插入图片描述
4)MD5
在这里插入图片描述
注意捕捉这四个常量,识别MD5

求解FLAG套路

1)直接内存获取:这种题目属于最简单的题目,一般会伴随着一个cmp字符比较,所比较的那个字符所存的那个字符位置就是FLAG
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值