攻防世界 四(进阶篇)catch-me

本文介绍了在攻防世界挑战中解决catch-me题目的一次经历,强调了基础学习的重要性。通过分析非ELF非EXE文件,利用Python的magic函数识别文件类型,解压xz文件后在IDA中进行反汇编分析。重点讨论了haystack变量的变化及异或关键值的求解,涉及到getenv函数与环境变量的设置。作者认识到基础薄弱导致解题效率下降,决定放慢速度深入学习,以提升技能。
摘要由CSDN通过智能技术生成

后来做题速度完全掉了下去,主要是因为基础太差,不管是c、python语言基础,还是汇编基础,还是linux使用,shell脚本的编写,都差太多,所以经过这几天的冲刺,我打算从基础开始,不急于求成,题会做,但不会那么着急了,太急了学的东西也是没用的,这是这几天卡在这道题上,以及同学对我的一些批评总结出来的一些观点。

catch-me

分析,不是elf不是exe,扔到C32Asm,看到头文件 FD 37 7A 58,这里是看到网上的方法,可以用python的magic函数,这里补上连接
https://blog.csdn.net/diyiday/article/details/80571179
在这里插入图片描述
xz文件
通过tar -Jxf linux-3.12.tar.xz(其实这里直接windows换zip扩展名就行)
经过两次解压,就出来了我们要分析的文件,扔到ida,这一次分析,我真正的认识到了自己的不足,所以后面还需要再学习。从尾部看起吧,发现haystck是关键,如果条件不满足,其最终的值会变成假flag,bad

评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值