ctf安全实验室逆向
平时做题时积累的知识点和做题思路
Most3R-03
苔花如米小,也学牡丹开。
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
XCTF中hackme
总结写代码时注意类型值的范围,防止超出范围导致结果或者运行异常。逆向开始不是exe文件,记事本打开一下,发现是elf linux文件。无法载入OD,选择直接拖入ida64位文件略大,直接按shift+f12进入字符串。![在这里插入图片描述](https://img-blog.csdnimg.cn/20200116081429862.png?x-oss-process=image/w...原创 2020-01-16 08:20:37 · 651 阅读 · 0 评论 -
XCTF中Shuffle
分析开始打开方式选择记事本,同样发现是elf linux文件。分析代码无解,然后观察题目描述,发现有一丝端倪之后把这些对照ascii码表找一遍,发现得出flag吐槽一波,这个题是真的水。...原创 2020-01-13 19:56:59 · 350 阅读 · 0 评论 -
XCTF中IgniteMe
总结知识:关于异或如下位运算符家族中,最常用的,某过于异或运算符。异或运算符是指:参与运算的两个值,如果两个相应位相同,则结果为0,否则为1。即:0^ 0=0, 1^ 0=1, 0^ 1=1, 1^1=0例如:10100001^ 00010001=101100000^ 0=0,0^ 1=1 可理解为:0异或任何数,其结果=任何数1^ 0=1,1^ 1=0 可理解为: 1异或任何数,...原创 2020-01-13 17:04:23 · 558 阅读 · 0 评论 -
XCTF中 Reversing x64Elf
Linux里byte是unsigted char一看是elf linux程序,直接拖入ida64位日常查找字符串查看交叉引用在main函数,打开main函数直接f5伪代码在main函数,打开main函数直接f5伪代码这个函数可能是关键函数。...原创 2020-01-13 15:22:17 · 496 阅读 · 0 评论
分享