ctf安全实验室逆向
平时做题时积累的知识点和做题思路
Most3R-03
苔花如米小,也学牡丹开。
展开
-
XCTF中hackme
总结 写代码时注意类型值的范围,防止超出范围导致结果或者运行异常。 逆向开始 不是exe文件,记事本打开一下,发现是elf linux文件。 无法载入OD,选择直接拖入ida64位 文件略大,直接按shift+f12进入字符串。 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20200116081429862.png?x-oss-process=image/w...原创 2020-01-16 08:20:37 · 561 阅读 · 0 评论 -
XCTF中Shuffle
分析开始 打开方式选择记事本,同样发现是elf linux文件。 分析代码无解,然后观察题目描述,发现有一丝端倪 之后把这些对照ascii码表找一遍,发现得出flag 吐槽一波,这个题是真的水。 ...原创 2020-01-13 19:56:59 · 283 阅读 · 0 评论 -
XCTF中IgniteMe
总结知识: 关于异或如下 位运算符家族中,最常用的,某过于异或运算符。 异或运算符是指: 参与运算的两个值,如果两个相应位相同,则结果为0,否则为1。 即:0^ 0=0, 1^ 0=1, 0^ 1=1, 1^1=0 例如:10100001^ 00010001=10110000 0^ 0=0,0^ 1=1 可理解为:0异或任何数,其结果=任何数 1^ 0=1,1^ 1=0 可理解为: 1异或任何数,...原创 2020-01-13 17:04:23 · 467 阅读 · 0 评论 -
XCTF中 Reversing x64Elf
Linux里byte是unsigted char 一看是elf linux程序, 直接拖入ida64位 日常查找字符串 查看交叉引用 在main函数,打开main函数直接f5伪代码 在main函数,打开main函数直接f5伪代码 这个函数可能是关键函数。 ...原创 2020-01-13 15:22:17 · 412 阅读 · 0 评论