reverse2题解

简介: reverse2题解

reverse2题解


题目含义

1.查壳

NOT Win EXE - .o - ELF executable [ 64bit obj. Exe file - CPU : AMD x86-64 - OS: unspecified ]  

AMD x86-64可知是64位机上面的文件

NOT Win EXE - .o - ELF 这是个ELF文件,“ELF 的全称是 Executable and Linking Format,即“可执行可连接格式”,被86open项目选为x86架构上的类Unix操作系统的二进制文件标准格式。Linux上可以运行,windows不可以。

2.拖入64位ida

找到主函数,按F5反汇编

3.查看代码

pid是一个进程专属的id号

fork是进程控制,创建子进程的语句

一个运行中的程序是一个进程,这两个语句与程序主要内容无关,逆向不需要任何信息都关注,忽略掉

105,114,49应该是ASCLL字符

将光标点在上面,按下快捷键r,转换为字符

可以知道这个循环时遍历这个字符串然后将字符串中的i和r替换成1

点入flag,查看原来存储的flag

选择这一段区域,按下快捷键a,将这段信息转换为字符串

获得了原来的字符串是{hacking_for_fun}

这里输入了一个字符串,与flag做比较,如果相同就输出,this is the right flag

否则输出wrong flag

可以知道flag就是修改后的flag字符串

flag{hack1ng_fo1_fun}

进一步了解

可以将这个文件拖入kali linux虚拟机当中

./文件名    运行这个文件

可见这个题也是一个可执行文件,需要输入一个flag,需要通过逆向分析这个可执行文件来找出正确的flag

相关文章
BUUCTF FLAG 1
BUUCTF FLAG 1
1179 0
BUUCTF qr 1
BUUCTF qr 1
247 0
|
安全 数据安全/隐私保护 Python
BUUCTF-[GUET-CTF2019]re(Reverse逆向)
本文介绍了如何对一个带有UPX壳的ELF文件进行逆向分析。首先通过010Editor确认文件类型和壳的存在,接着使用Free UPX工具进行脱壳。脱壳后在IDA中加载文件,通过字符串查找和交叉引用跟踪定位关键函数。最终利用Python的z3库解决约束问题,得到flag。过程中还遇到了Python版本兼容性问题,并通过重新安装z3-solver解决。最终flag为`flag{e165421110ba03099a1c039337}`,经MD5解密验证为`233`。
579 0
BUUCTF-[GUET-CTF2019]re(Reverse逆向)
|
4月前
|
Linux Go iOS开发
IDA 9.2 发布:Golang 改进、新 UI 组件、类型解析等
IDA Pro 9.2 (macOS, Linux, Windows) - 强大的反汇编程序、反编译器和多功能调试器
1023 0
|
缓存 JavaScript 开发工具
【安装指南】VSCode搭建运行Vue的详细教程
【安装指南】VSCode搭建运行Vue的详细教程
4881 0
|
索引 Python Windows
下载完PyQt5,发现找不到designer.exe问题解决方案
这篇文章提供了几种解决在安装PyQt5后找不到`designer.exe`的检索方法,包括在PyCharm中搜索、使用Windows搜索栏以及利用Everything软件进行查找。
|
SQL 安全 数据处理
Web 测试神器:HackBar 保姆级教程
Web 测试神器:HackBar 保姆级教程
|
PHP Apache
[SUCTF 2019]CheckIn
[SUCTF 2019]CheckIn
228 0
|
Java 关系型数据库 MySQL
全网最实用的 IDEA Debug 调试技巧(超详细案例)
Debug 是程序员的开发神器,使用好了可以帮助我们非常高效的工作、学习、排查问题等。毫不客气的说,是决定我们进阶到更高层级的一个重要技能。 今天跟大家分享一下 IDEA 中 Debug 调试的各种奇技淫巧。
3952 0
全网最实用的 IDEA Debug 调试技巧(超详细案例)