admin管理员组文章数量:1615214
简介
我写了一个类似的二进制文件,和题目描述一样的,因为我没有官方的程序,只能自己写一个,做题的套路都差不多,有不会的可以加我qq来问我,可以帮助大家快速入门简单的逆向,需要这个小程序可以加我qq:3316735898,我会给你文件和工具
1.对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试,将main函数的入口地址作为Flag值提交;
ida pro
打开ida的文件,将文件拖入x64位的ida程序里
我们进入了ida,可以开始对程序开始静态分析,ida也可以动态分析程序,教程我以后会出
题目是(对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试,将main函数的入口地址作为Flag值提交;)
意思是我们只需要找到程序的main函数的入口即可
在ida左边的工作栏里,会显示程序和系统各种函数的入口地址,我们可以看到,这个程序main函数的入口地址为
0x00000000004005BD
或者按下空格
这里也能看到入口地址,看不到的话就双击程序左边任务栏里的main函数
0x00000000004005BD
2.对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试,将该二进制文件中检查许可证的关键函数作为Flag值提交;
在这个界面按下f5
ida会尽量帮我们还原程序的源代码,分析程序源代码可以发现,检查许可证的关键函为
strcmp
strcmp函数是比较两个字符串的大小,两个字符串相同时返回0,第一个字符串大于第二个字符串时返回一个正值,否则返回负值
3. 对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试,找到Flag1值并提交;
在ida里按下shift+f12就能找到程序里的字符串
在这里我们可以看到程序内所有的字符串
flag字符串能在这里看到的,但我没写flag字符串在程序里,我们进入下一题
4.对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试,尝试破解该二进制文件,将注册成功后的回显信息作为Flag值提交;
不用破解也可以,之后我会将该如何破解,还是按下shift+f12
注册成功后的回显信息为:
Access Granted!
5.对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试,将该激活所需的许可证码作为Flag值提交;
还是按下shift+f12
激活所需的许可证码为:
AAAA-Z10N-42-OK
因为题目没有叫我们动态调试程序,就只叫我们静态分析,所以字符串都是写死在程序的rodata段里,按下shift+f12慢慢找即可
关注我,之后会发ctf逆向相关的入门教程
版权声明:本文标题:中职网络安全比赛逆向入门教程(1) 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://www.elefans.com/dianzi/1728693258a1169863.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论