[WUSTCTF2020]level2题解

简介: [WUSTCTF2020]level2题解

[WUSTCTF2020]level2题解


1.查壳

Detected UPX! packer - http://upx.sf.net -> try unpack with "upx.exe -d"  from  http://upx.sf.net

检查到了UPX壳,并且知道是一个elf文件

elf是Linux中的执行文件

ELF(文件格式)_百度百科

2.尝试用UPXshell脱壳

发现版本不兼容,使用Kali linux脱壳

3.使用Kali Linux脱壳

先需要实现虚拟机和主机之间的文件传递才能进行以下操作

常用方法:安装vmware tool 可以直接将文件按照如下操作拖到Kali Linux当中

使用命令:upx -d 文件名

Kali Linux脱壳

可以使用./文件名

执行以下这个文件

4.将脱壳后的文件放入ida当中

5.打开string窗口,可以直接找到flag

wctf2020{Just_upx_-d}

flag{Just_upx_-d}

相关文章
|
数据安全/隐私保护 Python
BUUCTF [SWPU2019]神奇的二维码 1
BUUCTF [SWPU2019]神奇的二维码 1
1028 0
BUUCTF [SWPU2019]神奇的二维码 1
BUUCTF LSB 1
BUUCTF LSB 1
754 0
BUUCTF FLAG 1
BUUCTF FLAG 1
1291 0
|
算法 安全 数据安全/隐私保护
BUUCTF-[2019红帽杯]easyRE(Reverse逆向)
本文详细介绍了对一个无壳的64位ELF文件进行逆向分析的过程。首先通过IDA查找关键字符串定位主函数,然后逐步分析函数逻辑,包括读取输入、异或操作等。接着通过多次Base64解码和异或操作,最终得到了关键的flag。整个过程涉及数组寻址、条件判断和函数调用等技术细节,展示了CTF竞赛中常见的逆向工程技巧。最后附上了完整的Python代码实现,帮助读者理解和复现。
1246 1
BUUCTF-[2019红帽杯]easyRE(Reverse逆向)
|
安全 数据安全/隐私保护 Python
BUUCTF-[GUET-CTF2019]re(Reverse逆向)
本文介绍了如何对一个带有UPX壳的ELF文件进行逆向分析。首先通过010Editor确认文件类型和壳的存在,接着使用Free UPX工具进行脱壳。脱壳后在IDA中加载文件,通过字符串查找和交叉引用跟踪定位关键函数。最终利用Python的z3库解决约束问题,得到flag。过程中还遇到了Python版本兼容性问题,并通过重新安装z3-solver解决。最终flag为`flag{e165421110ba03099a1c039337}`,经MD5解密验证为`233`。
695 0
BUUCTF-[GUET-CTF2019]re(Reverse逆向)
[HDCTF2019]Maze(初识逆向)
[HDCTF2019]Maze(初识逆向)
724 1
[MoeCTF 2022]chicken_soup 入土为安的第三天
[MoeCTF 2022]chicken_soup 入土为安的第三天
228 0
20基础解决-buuctf-1.RSA1
20基础解决-buuctf-1.RSA1
|
存储
[ACTF新生赛2020]SoulLike 题解
[ACTF新生赛2020]SoulLike 题解
409 0