高职reverse0-3

这篇博客介绍了四个高职级别的逆向工程挑战,涉及简单的字符串比较、内存地址遍历和base64解密等技巧。通过分析ida中的main函数和相关逻辑,博主给出了每个挑战的解决方案,包括修改特定字符和编写脚本来获取flag。

有人发过来说是高职的逆向,但过于简单而且貌似还是buu原题

reverse_0

在这里插入图片描述
ida定位到main函数直接就把flag写出来了

reverse_1

在这里插入图片描述
通过shift+f12交叉引用到main函数里,同样很简单的逻辑,str1为我们的输入与str2进行比较,上面将str2的’o’
改为了数字0
str2
在这里插入图片描述
将o改为0即可
flag:{hell0_w0rld}

reverse_2

在这里插入图片描述
同样很简单的逻辑,输入与&flag进行比较,上面的操作相当于&flag的地址依次加下去,也就是说其实就是遍历flag中的每一位,将i和r改为了1。
flag为
在这里插入图片描述
将i和r改为1
写个脚本轻松拿到
在这里插入图片描述
flag:{hack1ng_fo1_fun}

reverse_3

在这里插入图片描述
main函数下,输入开始为str,被传入sub_4110BE函数进行了加密给了v4
再将v4给了destination,用了一个destination变量长度的一个循环来让destination的每一位加上他,最后与str2进行比较
str2为
在这里插入图片描述
再看看sub_4110BE
在这里插入图片描述
很显然是base64,且没有进行换表操作
先把循环每一位加上的数减回去以后再进行base64解密操作即可,写出脚本轻松拿到
在这里插入图片描述
flag:{i_l0ve_you}

### 锐捷 EG 系列设备 Reverse-Path 功能概述 Reverse-Path 功能通常用于网络设备中的 IP 数据包过滤机制,其主要目的是防止源地址伪造的攻击行为。通过启用此功能,设备可以验证数据包的源地址是否属于该接口所属的子网范围。如果源地址不符合预期,则丢弃该数据包。 对于锐捷 EG 系列设备而言,Reverse-Path 检查可以通过静态路由或动态路由协议实现,并且支持基于策略的路由匹配[^1]。以下是关于如何配置和使用 Reverse-Path 功能的具体说明: --- ### 配置 Reverse-Path 功能的方法 #### 1. 启用 Reverse-Path 检查 在锐捷 EG 设备上,可通过命令行界面 (CLI) 或 Web 界面完成 Reverse-Path 的配置。以下是一个典型的 CLI 配置流程: ```bash config t ip verify reverse-path interface GigabitEthernet0/1 exit ``` 上述命令的作用是在指定接口 `GigabitEthernet0/1` 上启用了 Reverse-Path 检查功能。这意味着只有当接收到的数据包能够通过回溯路径找到有效的路由时,才会被接受并处理;否则会被丢弃。 #### 2. 基于 ACL 实现更精细控制 为了增强安全性,还可以结合访问控制列表 (ACL) 来进一步细化 Reverse-Path 行为。例如: ```bash access-list 101 permit ip any host 192.168.1.100 interface GigabitEthernet0/1 ip access-group 101 in ip verify reverse-path end write memory ``` 在此示例中,定义了一个允许特定主机 (`192.168.1.100`) 访问的规则,并将其应用于入站流量方向上的某个物理端口,同时开启了 Reverse-Path 校验。 #### 3. 利用 VRF 提升隔离度 虚拟路由转发 (VRF) 技术可以帮助创建逻辑独立的路由表实例,在多租户场景下尤其有用。针对不同业务需求可分别设置各自的 Reverse-Path 参数: ```bash vrf definition CUSTOMER_A rd auto address-family ipv4 unicast route-target import/export 1:1 exit-address-family ! router ospfv3 vrf CUSTOMER_A network 10.0.0.0/8 area 0 ip verify reverse-path end ``` 这里展示了在一个名为 `CUSTOMER_A` 的 VRF 中部署 OSPF 协议以及开启 Reverse-Path 验证的过程。 --- ### 注意事项与最佳实践 尽管 Reverse-Path 能够有效抵御某些类型的 DoS/DDoS 攻击,但在实际应用过程中也需要注意一些潜在风险点: - **不对称路由问**:由于互联网环境中可能存在复杂的拓扑结构变化,可能导致合法通信因无法满足严格的双向一致性而中断服务; - **性能消耗增加**:频繁执行额外校验操作可能会给硬件资源带来压力,尤其是在高吞吐量环境下需谨慎评估影响程度。 因此建议管理员根据具体应用场景权衡利弊后再决定是否全面实施此类防护措施[^2]。 --- ### 总结 通过对锐捷 EG 系列路由器进行合理配置 Reverse-Path 可显著提升网络安全水平,减少恶意软件传播机会的同时保护内部资产免遭外部威胁侵害。然而任何技术手段都不是绝对完美的解决方案,持续监控日志记录配合定期更新补丁程序同样不可或缺。 ---
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值