20181020学习笔记——解决的第一个Reverse题目

这篇博客记录了作者初次接触逆向分析的经历,详细描述了解决Linux下ELF文件的过程。通过使用IDA工具分析伪代码,发现关键在于理解子函数的异或运算逻辑,从而找出解密flag的算法。
摘要由CSDN通过智能技术生成

解决的第一个Reverse题目

题目描述

题目给了一个名为rev1的文件,没有后缀。

文件的下载地址:

结题过程

第一次做Reverse题目,一脸蒙蔽,我首先尝试把后缀改为.exe,结果,不能运行。。。。可能不是Windows系统文件。

我转到虚拟机里,打开Linux系统,执行“file rev1”,结果,果然是Linux下的可执行文件,是ELF文件。

然后我在终端执行“./rev1”,结果拒绝访问。

修改权限,在终端执行“chmod 777 rev1”

再次执行“./rev1”,运行成功了,终端显示"Please input your flag:",随便输入,结果果然是wrong。

好吧,其实,上述步骤和解决这道题没有半毛钱关系,这是我在完全小白的情况下对此题的摸索,接下来进入正题。


Windows下逆向分析强有力的工具是OD+IDA,我之前的博客中提供了下载链接。题目提供的是ELF文件,是无法使用OD的,好在这道题仅仅使用IDA就可以了。

  1. 把文件拖入IDA中,执行ctrl
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值