![](https://img-blog.csdnimg.cn/20201014180756916.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
reverse
我在干饭
这个作者很懒,什么都没留下…
展开
-
XCTF_reverse-no strings attached [初学gdb 安装与调试]
初次接触在 centOS 环境下使用 gdb (linux基于命令行的调试器),记录一下~gdb简介GDB是一个由GNU开源组织发布的、UNIX/LINUX操作系统下的、基于命令行的、功能强大的程序调试工具。关于centOS如何安装gdb这里使用XCTF新手逆向中的 no strings attached 来学习关于 gdb 的简单使用:下载程序,使用 exeinfoPE 来查壳和程序位数,显然,ELF linux可执行文件,32bit 32位程序,使用GCC编译器:打开centOS,将程原创 2020-11-04 21:50:25 · 251 阅读 · 0 评论 -
reverse_OD调试基础
OllyDbg(简称OD)是一个 32 位动态调试器,用在逆向分析方面比较多;下面以 bugku 中 Eazy-Re 作为例子来学习OllyDbg 的简单应用;首先打开程序,先看一下这个程序的主要是干什么,方便下一步分析:它提示输入flag,然后判断正确与否,随便输入字母,显然不对,然后退出程序;用 OD 打开程序,打开程序后会出现五个窗口:反汇编窗口,信息窗口,寄存器窗口,数据窗口,堆栈窗口;简单介绍五个窗口的主要作用及运用反汇编窗口反汇编窗口显示被调试程序的汇编代码,一共有四列,从左原创 2020-11-02 21:44:25 · 474 阅读 · 0 评论 -
reverse学习IDA工具的简单使用_实战
IDA简介IDA Pro (Interactive Disassembler Professional) ,是一款很火的交互式反汇编工具,是目前最棒的一个静态反编译软件,逆向工程利器之一;使用 IDA 演示分析简单的程序1,通过 C 编写一个简单的加密程序:#include<stdio.h>#include<string.h>int main(){ int i; int len; char key[20]; char res[20]; char ..原创 2020-10-27 16:30:11 · 952 阅读 · 5 评论 -
XCTF_reverse python-trade
知识点1,对 .pyc 文件的了解;2,反编译 .pyc文件;0x01简介 .pyc文件:是python文件在 import 条件下,通过python 解释器解释(或者编译)后生成的字节码文件,可以理解为 python 源程序的一种存在方式,具有隐藏源码的安全性;0x02解题:下载题目的 .pyc 文件,首先安装一波 python 的 pyc文件反编译 模块:pip install uncompyle#命令行安装好模块后直接 运用模块进行反编译:uncompyle6 6.pyc &.原创 2020-10-25 22:45:22 · 140 阅读 · 0 评论 -
XCTF_reverse logmin
知识点:1,基本算法;2,ida 的使用;0x01下载题目,一个没有后缀的文件,直接拖入 exeinfoPE查壳:ELF linux文件, 64位;0x02拖入 ida, 静态分析,shift + F12,查看字符串 ,找到主函数 main, F5反编译一波:主要代码段以及分析:void __fastcall __noreturn main(__int64 a1, char **a2, char **a3){ size_t v3; // rsi@1 int i; // [s.原创 2020-10-24 23:05:06 · 115 阅读 · 0 评论