您现在的位置是:首页» windows系统» 网络安全逆向,中职网络安全国赛

网络安全逆向,中职网络安全国赛

2024-07-13 14:30:44
本内容由系统网小编为大家分享,Windows系统安装教程、办公系统、软件怎么使用、软件使用教程、办公软件攻略等信息。关于逆向入门。一、语言1.汇编。分Inte|和AT&T两种语法。获胜平台主要是英特尔,Linux反汇编默认是AT&T ,目前

本内容由系统网小编为大家分享,Windows系统安装教程、办公系统、软件怎么使用、软件使用教程、办公软件攻略等信息。

关于逆向入门。

一、语言

1.汇编。

分Inte|和AT&T两种语法。获胜平台主要是英特尔,Linux反汇编默认是AT&T ,目前CTF里Intel汇编占据主导地位。介绍了王庄的汇编语言,视频教程建议B站搜索小型装甲鱼,他的教学对初学者非常友好

2.编程。

如果你想获得一个win平台,你需要了解Windows机制,这将使win编程更好。 Windows程序设计,但API可以重新检查。

如果你对语言有一定基础,你可以参阅加密和解密

建议从Win平台开始玩。

如果读书太无聊,我们建议在B网站上进行搜索,以发布基于逆向的文档,有大量水滴逆向视频教学,适合初学者

工具(调试器、反编译器)

1.Win under OD, IDA, windbg

2.gdb,objdump,nm,Itrace和其他在Linux下支持的工具都是自定义的

三、关于学习

1.做更多的手动,做更多的自调分析,真正的反向水平不能通过阅读书籍来提高,可以自己编写程序自调分析。

2.熟悉调试工具

3.在分析Linux程序之前,了解Linux系统的基本操作

适合玩 crackme.crackme.Reversing.kr

5.找出一些简单的反向,pwn ctf问题侧边练习边界

英译汉我喜欢裂缝、看到雪花、烟雾和雨水,这些车站可以参观

中产阶级的网络安全-2022年全国运动会解决体育逆转问题的思路

1.对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试,将main函数的入口地址作为Flag值提交;ida pro打开ida文件并拖入x64位ida程序

我们进入ida,我们可以开始对该程序进行静态分析,ida也可以动态分析该程序。题目是(对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试,将main函数的入口地址作为Flag值提交;)也就是说,我们只需要找到程序的主要功能才能进入

在ida左边的工作栏里,会显示程序和系统各种函数的入口地址,我们可以看到,这个程序main函数的入口地址为

0x00000000004005BD1或者按下空格

这里还可以看到入口地址,如果不能看到,请双击该程序左任务栏的主功能

0x00000000004005BD12.在目标服务器场景桌面上对PE01二进制文件进行静态调试,并将二进制文件中的许可证检查的关键函数提交为旗号值。在这个界面按下f5

ida将设法帮助我们恢复该程序的源代码。可以找到该程序的源代码的分析,检查许可证的关键功能是

strcmp

strcmp函数比较两个字符串的大小,同时返回0。如果第一个字符串比第二个字符串大,则返回一个正值或负值13.在目标服务器场景桌面上执行PE01二进制文件的静态调试,找到 Flag1值并提交;你可以在ida中按Shift+f12来找到程序中的字符串

这里我们可以看到程序中的所有字符串可以在这里看到旗字符串,但我没有在程序中写旗字符串,所以我们去下一题

在目标服务器场景桌面上对PE01二进制文件进行静态调试,尝试解密二进制文件,并在成功注册后作为旗号值提交复发信息;如果你不想解锁它,那么我会设法解锁它,或者按Shift+f12

登记成功后反馈如下:

Access Granted!15.在目标服务器场景桌面上对PE01二进制文件进行静态调试,将所需的许可证代码提交为激活的旗号值;或者按Shift+f12

激活所需的许可证代码是:

AAAA-Z10N-42-OK 因为主题不叫我们动态调试程序,它只叫我们静态分析,所以程序的srodata节中写的字符串是死的,按 shift+f12慢慢找到它们关注我,之后会发ctf逆向相关的入门教程

XTw.com.Cn系统网专业应用软件下载教程,免费windows10系统,win11,办公软件,OA办公系统,OA软件,办公自动化软件,开源系统,移动办公软件等信息,解决一体化的办公方案。

免责声明:本文中引用的各种信息及资料(包括但不限于文字、数据、图表及超链接等)均来源于该信息及资料的相关主体(包括但不限于公司、媒体、协会等机构)的官方网站或公开发表的信息。内容仅供参考使用,不准确地方联系删除处理!

联系邮箱:773537036@qq.com