后来做题速度完全掉了下去,主要是因为基础太差,不管是c、python语言基础,还是汇编基础,还是linux使用,shell脚本的编写,都差太多,所以经过这几天的冲刺,我打算从基础开始,不急于求成,题会做,但不会那么着急了,太急了学的东西也是没用的,这是这几天卡在这道题上,以及同学对我的一些批评总结出来的一些观点。
catch-me
分析,不是elf不是exe,扔到C32Asm,看到头文件 FD 37 7A 58,这里是看到网上的方法,可以用python的magic函数,这里补上连接
https://blog.youkuaiyun.com/diyiday/article/details/80571179

xz文件
通过tar -Jxf linux-3.12.tar.xz(其实这里直接windows换zip扩展名就行)
经过两次解压,就出来了我们要分析的文件,扔到ida,这一次分析,我真正的认识到了自己的不足,所以后面还需要再学习。从尾部看起吧,发现haystck是关键,如果条件不满足,其最终的值会变成假flag,bad

这一处,经过汇编一步一步的看,就是对变化了的haystack与xmmword_601290里面以字节为单位全部都相加起来,对haystack没影响,继续往上看。这里将haystack进行了变化,并且是byte_6012A8八位一循环。

本文介绍了在攻防世界挑战中解决catch-me题目的一次经历,强调了基础学习的重要性。通过分析非ELF非EXE文件,利用Python的magic函数识别文件类型,解压xz文件后在IDA中进行反汇编分析。重点讨论了haystack变量的变化及异或关键值的求解,涉及到getenv函数与环境变量的设置。作者认识到基础薄弱导致解题效率下降,决定放慢速度深入学习,以提升技能。
最低0.47元/天 解锁文章
505

被折叠的 条评论
为什么被折叠?



