ctf————逆向新手题9(no-strings-attached)WP

本文介绍了通过静态分析解决CTF逆向工程题目no-strings-attached的过程。首先使用Exeinfo PE确定文件为32位ELF,然后在IDA中找到main函数并分析。重点在于authenticate函数,认为flag可能隐藏其中。通过跟踪decrypt函数,揭示了加密过程,找到关键变量s和dword_804A90,并利用C语言实现解密。最后,通过输入相应变量值,应用相同加密算法得到flag。作者表示虽然是新手题,但过程复杂,计划回头学习动态分析。
摘要由CSDN通过智能技术生成

 1.用Exeinfo PE 得到是ELF 32位的文件,我们用32位的ida打开。

2.找到main函数用F5得到伪代码

main函数调用了许多子函数,一个个看过很没有头绪,大佬指出authenticate函数意为鉴定,与其他函数再进行对比,flag藏身其中。

从这里开始毫无头绪,查找许多大佬的WP,大部分大佬选择直接动态分析,但是目前为止我只接触过静态分析,因为是第一次做,先选择了静态分析,后面的判断条件是基于 S2 判断,因此    S2 的值有可能是flag,decrypt是解密的意思,S2的值与之有关,跟进这个函数,探寻flag的值<

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值