![](https://img-blog.csdnimg.cn/20201014180756738.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
逆向
大青呐
精神的锐利不可能产生于舒适的环境中。
展开
-
CTF | Reverse练习之初探
题目描述: 主机C:\Reverse\1目录下有一个CrackMe1.exe程序,运行这个程序的时候会提示输入一个密码,当输入正确的密码时,会弹出过关提示消息框,请对CrackMe1.exe程序进行逆向分析和调试,找到正确的过关密码。实验步骤:1、使用PEiD扫描通过对CrackMe1.exe程序的观察,我们知道程序需要输入一个密码,当不输入任何数据就点击按钮时,提示如...原创 2019-07-18 16:47:35 · 3210 阅读 · 0 评论 -
Reverse | 逆向入门学习(一)
1、Reverse Reverse(逆向)是CTF竞赛中的一种常见题目类型,主要考察参赛选手逆向工程相关的知识,考查形式为通过对一个二进制程序(exe、dll或者是elf等)进行逆向分析,了解程序内部的实现机制,最终目的可能是得到一个密码,或者是编写一个注册机用于计算指定用户名对应的注册码等。2、PEiD PEiD(PE Identifier)是一款著名的查壳工具,其功能...原创 2019-07-18 17:01:37 · 6706 阅读 · 1 评论 -
Reverse | Ollydbg之调试工具学习
1、OD的CPU窗口打开OD。OD的默认主界面是CPU窗口。CPU窗口由5个子窗口(面板)组成,分别是反汇编窗口,信息窗口,寄存器窗口,数据窗口,堆栈窗口。没有载入程序时,所有窗口都是空的。通过OD菜单——>文件——>打开(或者快捷键F3)选择一个可执行程序文件(EXE、COM、DLL文件都可以)打开,可以看到OD加载可执行程序时的界面状态。【1】CPU窗...原创 2019-07-19 21:03:54 · 528 阅读 · 0 评论 -
Reverse | 使用UPX对软件进行加壳
1、相关知识:(1)加壳 加壳的全称应该是可执行程序资源压缩,是保护文件的常用手段。加壳过的程序可以直接运行,但是不能查看源代码.要经过脱壳才可以查看源代码。 加壳的程序经常想尽办法阻止对程序的反汇编分析或者动态分析,以达到保护源码的目的。这种技术也常用来保护软件版权,防止被软件破解。(2)加壳软件 加壳软件可分为两类:一类是压缩,一类是保护。压缩...原创 2019-07-25 11:41:46 · 6543 阅读 · 1 评论 -
CTF | Reverse 病毒分析
题目描述: 某日,一小学生弄了个U盘到打印店打印文件,U盘往计算机上一插,发现机子死机了,高明的打印店老板为了防止此类事件,特意设置了霸王键,可一键备份,随后老板把U盘备份了交给小王,小王想要知道U盘里到底被感染了什么你能帮帮他吗? 主机C:\Reverse\8目录下提供了这个UP_BOOT.img文件,请对该文件进行逆向分析,找到题目过关的Flag。实验步骤:...原创 2019-07-22 16:39:28 · 1060 阅读 · 0 评论 -
Reverse | 使用UPX对软件进行加壳
题目描述: 主机C:\Reverse\6目录下有一个CrackMe6.exe程序,这个程序是使用upx程序加过壳的,请尝试对其进行手工脱壳,并编写详细的分析报告。要求脱壳后的程序可以正常运行。实验步骤:1、观察程序的外部特征 运行C:\Reverse\6\CrackMe6.exe程序,提示需要对该程序进行脱壳处理:使用PEiD载入程序,查看CrackM...原创 2019-07-23 15:54:45 · 1153 阅读 · 1 评论