【逆向学习记录】实验吧CTF1

本文是作者的逆向学习记录,详细介绍了首次尝试实验吧CTF题目“你会么”的过程。通过使用PEID检查无壳,接着在IDA中进行逆向分析,设置断点并理解汇编指令,最终找到flag。虽然作者承认技巧不足,但表示将继续学习提高。

1 实验吧之“你会么”

 

1.1 概述

 

随着对安全的逐渐深入的学习,在接触部分linux知识的过程中,认识了不少CTF的大神,这些大神有不少是顶级赛棍,奈何非科班出身的计算机基础差的要命,只能一点一点积累和记录了

这一系列文章仅仅是自己的学习记录,写博客督促自己不断学习的,其实如果查资料,并没有啥有价值的东西

本次记录的是我的第一次逆向题目,来自实验吧的“你会么”?

 

1.2 开始逆向

 

1.2.1 使用PEID查看是否存在壳,

 

直接将下载的re1.exe拖入PEID(看别人用过,查了应该是用来看看有没有壳的)

 

其实想了下,也应该知道了,就十分的题,你就别有壳,不然让我怎么玩。

关于上面那些每个窗口的含义和作用,记录一下,后面依次学习一下,了解清楚

 

1.2.2  逆向

 

 拖入IDA中,得到如下:

 

根据PEID中的子系统的提示,应该是选择第二个(第一个应该是PE的壳,第三个是针对bin,so文件的——根据名称我猜的)

搜了IDA如何调试,看到了这篇博客

http://blog.youkuaiyun.com/eqera/article/details/8235843

然后跟踪调试

### 关于网络空间安全导论中CTF实验的资料与教程 #### CTF竞赛概述 CTF(Capture The Flag)是一种流行的信息安全竞赛形式,参赛队伍通过解决一系列涉及逆向工程、密码学、Web漏洞挖掘等挑战来获取分数。这类活动不仅能够提升个人的技术能力,还促进了参与者之间的交流与合作[^1]。 #### 获取CTF实验资源的方法 对于希望深入学习并实践CTF技能的学生而言,可以从多个渠道获得高质量的学习材料: - **在线平台**:许多网站提供免费或付费课程,如TryHackMe, HackTheBox 和 PicoCTF 等,这些平台上拥有丰富的练习场景供用户尝试不同的攻击技巧。 - **开源项目**:GitHub 上有许多公开发布的CTF题目集及其解答思路,这对于初学者来说是非常宝贵的参考资料。 - **社区论坛**:加入Reddit上的r/netsec 或者微博上的话题讨论区域能够接触到大量活跃的安全爱好者群体,从中可以了解到最新的比赛动态和技术趋势[^4]。 #### 编写有效的CTF实验报告 一份完整的CTF实验报告应当包含以下几个部分: - **背景介绍**:简要描述所选题目的类型及难度等级; - **解题过程记录**:详细说明每一步操作的具体实施方式,包括使用的工具名称、命令参数设置等信息; - **遇到的问题及解决方案**:列举在整个过程中碰到的主要障碍以及如何克服它们的经验教训; - **总结反思**:基于本次经历对未来可能面临的相似情况给出改进建议。 ```python def write_ctf_report(title, steps_taken, issues_encountered, conclusions): report = f"# {title}\n\n" # 描述解题步骤 for step in steps_taken: report += "- " + str(step) + "\n" # 记录问题处理 if len(issues_encountered)>0: report+="\n## 遇到的问题:\n" for issue in issues_encountered: report+=issue+"\n" # 总结心得 report+="\n## 结论与建议:\n"+conclusions return report ```
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值