FTCF题解

IDA的快捷键

shift+F12:自动分析出参考字符串

按N:弹出窗口,修改函数名和变量名

按H:转换16进制

F5:将一个函数逆向出来(生成c伪代码)

ALT+L:标记

U:取消识别

G:跳转到指定地址,快速传送

C:选中的内容解析成代码

P:重新识别成代码 创建函数

Shite+E:提取数据

Y:手动修复变量类型

ALT+T:搜索字符串(文本搜索)

R:将数字转换成字母

\:伪代码注释

:&; :是汇编里注释

EzSmc

本题主要是动态调试

将文件拖入exe分析64位,然后拖入ida64

进入之后按F5将一个函数逆向出来(生成c伪代码)进入,在进行逆向分析,继续跟进func函数进行动态调试,找到对应的版本Windows然后点击绿色标识的进行调试

之后进入按F5继续进行分析,继续跟进func

从func开始到主函数main之前结束将其进操作识别成代码

得到如下代码进行分析解密

memcmp函数:通过输入字节数n,比较前后两个数组从首地址开始的n个字节

将data与str的长度进行比较,data就是加密了的flag,跟进data

进入之后发现data是数据,这里确定一下data的长度为(前面循环是34次)35之后提取(shift+e)一下

最后根据得到的data和代码写出脚本

 之后写出脚本以及结果如下

FTCF{Y0u-@re-v3ry-kNow-smc-x0r}

upx

本题主要考查脱壳

先将文件拖入exe,发现有壳,然后进行脱壳处理

如下图即表示脱壳成功接下来拖入ida进行分析解密

继续跟进merge函数

即可写出如下代码解出flag

FCTF{D0_Y0u_kN0w_Upx_hahaha}FCTF{D0_Y0u_kN0w_Upx_hahaha}

令人心动的key

先将文件拖入exe是64字节,F5生成伪代码后分析,

下图说明v4是加密后的flag, encode函数为加密的关键

跟进encode ,a2即为v4,a1为v5 

 根据逆向分析将上面encode函数将+=改-=,后写出代码得到flag

FCTF{Welc0me_t0_Rev3rse}

有趣的运算

先将文件拖入exe是64字节,F5生成伪代码如下,而后分析代码,框出的地方即为加密过程,解密过程是逆向操作所以应该把“+=”换成“-=”,从而写出脚本得出flag

FCTF{Rev3rse_1s_fun_hahaha}

我的flag怎么不对

先将文件拖入exe是64字节,F5生成伪代码如下,而后分析代码,进入replace函数

strcmp:用于比较两字符串常量或比较数组和字符串常量

进入replace函数之后,按R将数字转换成字母得到第二张图从而得到flag

FCTF{Th1s-1s-F@ke-Fl@g}

【使用教程】 一、环境配置 1、建议下载anaconda和pycharm 在anaconda中配置好环境,然后直接导入到pycharm中,在pycharm中运行项目 anaconda和pycharm安装及环境配置参考网上博客,有很多博主介绍 2、在anacodna中安装requirements.txt中的软件包 命令为:pip install -r requirements.txt 或者改成清华源后再执行以上命令,这样安装要快一些 软件包都安装成功后才算成功 3、安装好软件包后,把anaconda中对应的python导入到pycharm中即可(不难,参考网上博客) 二、环境配置好后,开始训练(也可以训练自己数据集) 1、数据集准备 需要准备yolo格式的目标检测数据集,如果不清楚yolo数据集格式,或者有其他数据训练需求,请看博主yolo格式各种数据集集合链接:https://blog.csdn.net/DeepLearning_/article/details/127276492 里面涵盖了上百种yolo数据集,且在不断更新,基本都是实际项目使用。来自于网上收集、实际场景采集制作等,自己使用labelimg标注工具标注的。数据集质量绝对有保证! 本项目所使用的数据集,见csdn该资源下载页面中的介绍栏,里面有对应的下载链接,下载后可直接使用。 2、数据准备好,开始修改配置文件 参考代码中data文件夹下的banana_ripe.yaml,可以自己新建一个不同名称的yaml文件 train:训练集的图片路径 val:验证集的图片路径 names: 0: very-ripe 类别1 1: immature 类别2 2: mid-ripe 类别3 格式按照banana_ripe.yaml照葫芦画瓢就行,不需要过多参考网上的 3、修改train_dual.py中的配置参数,开始训练模型 方式一: 修改点: a.--weights参数,填入'yolov9-s.pt',博主训练的是yolov9-s,根据自己需求可自定义 b.--cfg参数,填入 models/detect/yolov9-c.yaml c.--data参数,填入data/banana_ripe.yaml,可自定义自己的yaml路径 d.--hyp参数,填入hyp.scratch-high.yaml e.--epochs参数,填入100或者200都行,根据自己的数据集可改 f.--batch-size参数,根据自己的电脑性能(显存大小)自定义修改 g.--device参数,一张显卡的话,就填0。没显卡,使用cpu训练,就填cpu h.--close-mosaic参数,填入15 以上修改好,直接pycharm中运行train_dual.py开始训练 方式二: 命令行方式,在pycharm中的终端窗口输入如下命令,可根据自己情况修改参数 官方示例:python train_dual.py --workers 8 --device 0 --batch 16 --data data/coco.yaml --img 640 --cfg models/detect/yolov9-c.yaml --weights '' --name yolov9-c --hyp hyp.scratch-high.yaml --min-items 0 --epochs 500 --close-mosaic 15 训练完会在runs/train文件下生成对应的训练文件及模型,后续测试可以拿来用。 三、测试 1、训练完,测试 修改detect_dual.py中的参数 --weights,改成上面训练得到的best.pt对应的路径 --source,需要测试的数据图片存放的位置,代码中的test_imgs --conf-thres,置信度阈值,自定义修改 --iou-thres,iou阈值,自定义修改 其他默认即可 pycharm中运行detect_dual.py 在runs/detect文件夹下存放检测结果图片或者视频 【备注】 1、该资源内项目代码都经过测试运行成功,功能ok的情况下才上传的,请放心下载使用!有问题请及时沟通交流。 2、适用人群:计算机相关专业(如计科、信息安全、数据科学与大数据技术、人工智能、通信、物联网、自动化、电子信息等)在校学生、专业老师或者企业员工下载使用。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值