![](https://img-blog.csdnimg.cn/20190927151101105.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
Linux逆向篇
文章平均质量分 58
Linux逆向篇
Brinmon
这个作者很懒,什么都没留下…
展开
-
国赛ciscn2024-WP-re6-gdb_debug(伪随机数保护)
输入flag{aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa}和flag{bbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb}继续动态调试发现居然还有随机数,但是这里的随机出来的是一个序号数组,直接ida提取一下,就好了!居然还有一个随机数数组,那么就直接和之前一样动态调试ida提取!发现对比flag的关键点!那就可以开始从这里开始向上找数据了!成功提取出了所有所需的数据那么就可以开始手搓py脚本了!发现居然是相同的随机数值!原创 2024-05-21 13:56:52 · 299 阅读 · 0 评论 -
国赛ciscn2024-WP-re4-whereThel1b(动态调试Cpython的so文件)
动态调试发现whereThel1b.whereistheflag(flag)这个东西所输出的东西是随机无用的!trytry - 》whereistheflag1,发现调用了whereistheflag1。看py题目发现主要是调用了trytry函数和whereistheflag函数!那么接下来就是使用ida动态调试trytry函数来看看加密逻辑了!然后就进行了返回操作whereistheflag1就结束了。发现trytry的作用貌似是设置了随机数种子seed!感觉加密逻辑就在这里了!解题py也就出来了!原创 2024-05-21 12:37:27 · 220 阅读 · 3 评论 -
Frida基础入门(Linux-Frida-实现elf程序插桩)
本实验所用程序:nor.nor-W4terCTF 2024程序已上传csdn!成功!原创 2024-05-20 23:22:43 · 456 阅读 · 0 评论