通过对buu逐步完善对re的认知,对简单的逆向题有处理简单逻辑。
解题步骤,先用exeinfope看是什么,是32位还是64位,亦或是apk,或者是其他的
有壳的先脱壳
如果是常见的32位和64位用ida直接处理,ida打开后迅速寻找可疑字符串,并且找到主函数,直接f5,看伪代码逻辑。进行判断。
apk或者java的文件要用apkide或者jd-gui处理,里面逻辑与ida类似。
re对环境的配置以及对代码分析能力得到一定提高但仍然不足,做的题逻辑稍微复杂一点就玩不转了,目前还会在buuctf平台刷题。慢慢来吧,c语言算法这边投入倒是少了。
20号的西湖论剑的re题也不会做,也进行分析一些但任然下不了手,多参加多学习吧,加油。
一个人学re很难坚持下去,来了ctf就要坚持下去。今天就当是自勉了,汇编语言慢慢在学。加油吧!