目录

simple-check-100

分析文件

使用IDA静态分析

Windows下使用IDA进行动态调试

linux gdb 动态调试


simple-check-100

分析文件

下载附件解压之后发现有三个文件夹前面两个是elf文件(linux),还有一个exe文件(windows)

不太明白 为什么要给两个,先不管了 先来在windows下分析一下.exe文件

使用IDA静态分析

定位到主函数 main

大概流程是这样的将用户输入的key值,使用check_key()函数检查之后如果为真就执行下面的函数

猜测这个函数应该就是输出flag的

很显然 我们只需要在程序执行完check_key函数,返回时

也就是在这个位置 修改eax的值 使其校验为真 直接执行后面的函数

Windows下使用IDA进行动态调试

设置断点 两个

第一个 004015A4 (这个位置修改eax寄存器值)

第二个 004015B3 (让程序停下来)

继续执行

得到 乱码 没法解决

只能去linux上跑elf文件了

linux gdb 动态调试

安装gdb

apt-get install gdb

安装gdb-peda

git clone https://github.com/longld/peda.git ~/peda

echo "source ~/peda/peda.py" >> ~/.gdbinit

选择64位的文件

开始

gdb task9_x86_64_46d01fe312d35ecf69c4ff8ab8ace75d080891dc

设置断点在main函数入口处

b main

开始运行

r

到这里继续单步执行

n

接下来一直单步执行 到达输入key的地方 输入key值 继续

接下来继续单步执行 直到test eax,eax处

查看eax寄存器值

i r eax

修改eax寄存器值

set $eax=1

直接运行至程序结束

c

得到flag

flag:

flag_is_you_know_cracking!!!

CTF-攻防世界-Reverse-(simple-check-100)相关推荐

  1. 攻防世界 Reverse高手进阶区 2分题 reverse-for-the-holy-grail-350

    前言 继续ctf的旅程 攻防世界Reverse高手进阶区的2分题 本篇是reverse-for-the-holy-grail-350的writeup 发现攻防世界的题目分数是动态的 就仅以做题时的分数 ...

  2. 攻防世界reverse进阶easyre-153 writeup(#gdb调试父子进程、#ida版本差异)

    文章目录 学习目标: 引言 第一步.查脱壳 1.查壳 2.脱壳 3.查看文件格式 第二步.IDA静态分析 1.IDA版本的小坑 2.分析main函数 3.分析lol函数 第三步.gdb动态分析 1.m ...

  3. 攻防世界 Reverse高手进阶区 3分题 crackme

    前言 继续ctf的旅程 攻防世界Reverse高手进阶区的3分题 本篇是crackme的writeup 攻防世界的题目分数是动态的 就仅以做题时的分数为准了 解题过程 查壳,显示nsPack壳 找了个 ...

  4. Revers篇:攻防世界reverse进阶re2-cpp-is-awesome

    攻防世界reverse进阶re2-cpp-is-awesome IDA分析 很简单的一个程序 程序流程分析 首先检查参数,参数少于2就退出,并提示:Usage: ./re2-cpp-is-awesom ...

  5. 攻防世界 REVERSE 新手区/game

    攻防世界 REVERSE 新手区/game 下载得到附件 看题目说一共有8个围成一圈的灯,需要输入1-8个数,输入的数会让相应的数字的灯改变状态(亮或灭),且该灯的前一个灯和后一个灯也会改变状态.输入 ...

  6. 攻防世界 REVERSE 新手区/maze

    攻防世界 REVERSE 新手区/maze 老规矩先查壳,没加壳而且是64位的 用IDA64位打开,找到main函数F5查看伪代码 这是一个迷宫题,必然是有迷宫图在里面,然后走的路径就是输出的flag ...

  7. 攻防世界Reverse进阶区-EasyRE-writeup

    1. 介绍 本题是xctf攻防世界中Reverse的进阶区的题EasyRE. 下载下来以后是一个exe文件:210f1e18ac8d4a15904721a2383874f5.exe 2. 分析 首先看 ...

  8. 攻防世界Reverse进阶区-answer_to_everything-writeup

    本题是xctf攻防世界中Reverse的进阶区的题answer_to_everything 题目来源: 2019_ISCC 题目描述:sha1 得到了一个神秘的二进制文件.寻找文件中的flag,解锁宇 ...

  9. CTF:攻防世界web PART01

    写在前面: 此博客仅用于记录个人学习进度,学识浅薄,若有错误观点欢迎评论区指出.欢迎各位前来交流.(部分材料来源网络,若有侵权,立即删除) 攻防世界web PART01 baby_web Traini ...

  10. 攻防世界reverse高手进阶 ----- gametime

    gfsj ----- gametime 昨天做了一道攻防世界的题key和这个gametime,都是动态调试的题.key还稍微简单一些,gametime稍微费点时间,记录一下. 昨天晚上可能是没进入做题 ...

最新文章

  1. 【星榜单】盘点那些坑爹的国产手机们
  2. oracle中表空间创建,Oracle 如何创建表空间
  3. 实现pxe的自动化安装
  4. 飞鸽传书2011比飞鸽传书2007的进化
  5. 微信小程序css之线性渐变
  6. Xcode 9中去除Block警告
  7. php 向上取整_PHP取整方法小总结
  8. 【转载】linux tail命令的使用方法详解
  9. axure数据报表元件库_axure图表元件库 axure教程:如何制作axure组件库
  10. Spring Tool Suite开发环境搭建
  11. 使用Windows批处理压缩文件
  12. python中怎么压缩文件_使用Python实现文件压缩和解压
  13. 排队论----学习反馈
  14. 深度定制django admin界面
  15. 四种激光雷达技术的最新发展趋势
  16. 贝叶斯视角下的机器学习
  17. 2010教师师德学习心得体会
  18. python全栈s3视频教程笔记 Day1
  19. Springboot 瘦身打包
  20. October——Just believe youself,you really did good job

热门文章

  1. macOS Big Sur 11 Beta 8 Release Notes 更新记录
  2. Windows Phone 8 新篇章(1):先把牛皮吹破
  3. java邮箱插件,初步实现 Mail 插件 —— 收取邮件
  4. 四成饿了么骑手是“斜杠青年”,工厂厂长兼职送外卖缓解压力
  5. 微信管家平台修改目录
  6. 企业微信的聊天机器人来了,免费下载(Python版)
  7. solr suggest 实现拼音或汉字 输入都能达到推荐搜索的要求.
  8. 如何将footer标签固定在底部_如何将页脚固定在页面底部(多种方法实现)
  9. vsco使用教程_VSCO怎么使用 vsco新手使用教程
  10. 一个漂亮的移动端评价页面