• CTF学习-逆向解题思路


    CTF学习-逆向解题思路

    持续更新

    一、通用过程

    通过file命令查看文件类型,判断是ELF还是PE,32位还是64位。

    通过strings并重定向标准输出,然后搜索大括号 { ,看看是否能直接得到flag.

    将程序运行一下,心里有个数。

    通过ExeinfoPe查壳,如果有壳,通过upx -d [ 文件名 ] 去壳。

    通过各种工具将文件反汇编+反编译(如果比较刚猛,也可以直接看二进制指令)

    阅读代码,判断题型。

    TIPS:

    如果反编译后函数特别少,可能是因为加了壳。

    如果反编译后找不到main函数,先通过CTRL+F搜一下,搜不到就说明函数名被隐藏了,这时候跑一下程序,然后看一下程序开始时的那串提示信息,在IDA中CTRL+S切换到rodata段,找到这个字符串,然后看它是在哪里被调用的即可找到main

    一般而言,Java和Python的题会简单一点,因为反编译后的代码可读性更强。

    二、手动破解

    题型识别:要求你输入一个字符串,然后程序把你输入的字符串加密,再把加密后的字符串和存储在程序里的密文对比。显然你输入的即为flag,你需要根据密文和加密过程,反向推出flag.

    自己写个脚本,根据加密算法进行解密即可。

    请注意,当加密算法很复杂时,可能是用的某种加密算法。这时候应该善用搜索引擎去搜索现成的解密算法。

    三、迷宫问题

    题型识别:最大的特征是存在4组判断,分别对应上下左右的移动操作,以及一个合法性检测,判断你是否撞墙。

    解题方法很简单,找到迷宫字符串,它可能二维可能一维,但在C中必然是以一维形式存储,把它转换回二维迷宫。然后从起点走到终点的操作序列即为最终的flag.

    有一个潜在的难点在于如何记录横纵坐标。现在见过的几个操作是

    开两个数组/两个变量,分别对应横纵坐标。

    用1个8字节的变量,高低4位分别记录横纵坐标。(此时反汇编代码中可能会存在类似于LOWBYTE、HIBYTE这种)参考博客

    四、手动绕开

    题型识别:程序会主动输出flag,但是输出的是密文,程序内置了解密函数,但是这个函数不会被执行,此时可以尝试根据解密函数,自己手动破解,但是更好的做法是修改源代码。

    IDA中修改完源码记得要保存到源程序,否则不生效。

    修改源代码,往往是汇编代码,不可随意更改,应该保证对应的机器指令占的字节数不发现改变,可以减少,然后通过nop填充,但一般不可增多,因为会影响到后面代码的地址,从而影响到整个程序。

    常用汇编命令与其机器指令:

    je、jne、jmp系列、nop、xor等。

    需要注意的是不同CPU的机器指令可能不同,请使用自己CPU对应的机器指令。尤其不要拿着Intel的机器指令拿去套AMD的CPU

    愿路途漫长,以后莫失莫忘。 愿你不骄不躁,安稳顺心。

    作者:菜鸟-传奇
    本文版权归作者和博客园共有,不以任何盈利为目的,欢迎转载。
  • 相关阅读:
    Navicat工具链接 mysql"Access denied for user'root'@'IP'" 用户远程赋值
    centos 安装 swoole_framework 框架
    安装Ubuntu时出现Intel VT-X没有开启
    qt中控件的使用函数
    位操作
    快速排序
    二分查找法
    面试题第二弹
    串口助手输出乱码或无输出问题
    stm32串口烧写程序到开发板
  • 原文地址:https://www.cnblogs.com/cainiao-chuanqi/p/15192438.html
Copyright © 2020-2023  润新知