CTF-REVERSE练习之逆向初探

一、实验目的:

1)了解CTF竞赛中的REVERSE题型

2)掌握Ollydbg的基本使用方法

3)掌握IDA的基本使用方法

二、实验过程:

part1:利用OD进行动态调试找出需要的密码

1.首先用PEiD软件检查这个exe文件是否加壳,结果并没有,知识一个普通的exe执行文件罢了

CTF-REVERSE练习之逆向初探_第1张图片

2.使用OllyICE直接打开这个文件进行检查:

(1)汇编指令列表窗口中单击右键,依次选择“Ultra String Reference”、“Find ASCII”菜单项

(2)按下Ctrl+F进行字符串的查找功能,在弹出的窗口中输入“密码错误”,然后单击确定按钮查找,双击那一行,直接来到汇编窗口
(3)之后就是设置断点,单步调试,。。。。直到看到一个字符串HeeTianLab

(4)找到了密码欸
 

part2:使用IDA进行静态的分析:

反正就是先在view中打开subview中的strings,然后在左侧中翻找到“密码错误”,双击,之后右侧中点中那一行,按下x,ok,之后F5反汇编,就可以看到下面这个了

CTF-REVERSE练习之逆向初探_第2张图片 

你可能感兴趣的:(软件安全相关,逆向)