逆向 攻防世界 easy re 153

2022-07-31 16:12:10 字數 658 閱讀 9701

strings 命令檢視字元,看到upx,但是直接upx脫殼,提示壓縮資料異常,不知道怎麼回事。

放到ida看看,也不懂,向大佬學習吧。

動態除錯這段**,能得到這個結果,

正好是路徑和這個程序號,

/proc目錄是一種檔案系統,即proc檔案系統。與其它常見的檔案系統不同的是,/proc是一種偽檔案系統(也即虛擬檔案系統),儲存的是當前核心執行狀態的一系列特殊檔案,使用者可以通過這些檔案檢視有關系統硬體及當前正在執行程序的資訊,甚至可以通過更改其中某些檔案來改變核心的執行狀態。 /proc/pid/exe 包含了正在程序中執行的程式鏈結,也就是說這個exe實際上是當前pid對應的程式。  

然後繼續執行,過程中會生成乙個執行檔案。

我們使用ida載入這個檔案。

關鍵是這個部分,我們可以手動修改彙編**,跳過判斷,來到lol函式處,動態除錯出flag。還有最後格式是rctf{}。

逆向 攻防世界 easy re 153

strings 命令檢視字元,看到upx,但是直接upx脫殼,提示壓縮資料異常,不知道怎麼回事。放到ida看看,也不懂,向大佬學習吧。動態除錯這段 能得到這個結果,正好是路徑和這個程序號,proc目錄是一種檔案系統,即proc檔案系統。與其它常見的檔案系統不同的是,proc是一種偽檔案系統 也即虛擬...

攻防世界 reverse easy 153

1 peid查殼,為upx殼,放到kali中用upx d easy 153脫殼 2 ida檢視脫殼程式 if v7 read v5,v9,0x1du isoc99 scanf d v8 if v8 v7 printf nyou got the key n lol int v9 char v2 sp ...

逆向 攻防世界 logmein

ida引導程式,shift f12檢視關鍵字串,找到 然後進入主函式,經過分析,可以得出 輸入的字元要等於 經過處理的v7和v8的異或。v8很明顯,但是v7是怎麼回事呢,新手沒有遇到過,所以上網檢視資料,ll是長長整型,v7要轉換為16進製制然後在轉換為字串,而且字元是小端序,所以把得到的字元翻轉然...