CTF-REVERSE练习之逆向初探

目录

  • 预备知识
    • 一、了解REVERSE
    • 二、PEiD
    • 三、Ollydbg
    • 四、IDA
  • 实验目的
  • 实验环境
  • 实验步骤一
  • 实验步骤二
  • 实验步骤三

预备知识

一、了解REVERSE

REVERSE是CTF竞赛中的一种常见题目类型,主要考察参赛选手逆向工程相关的知识,考查形式为通过对一个二进制程序(exe、dll或者是elf等)进行逆向分析,了解程序内部的实现机制,最终目的可能是得到一个密码,或者是编写一个注册机用于计算指定用户名对应的注册码等。

二、PEiD

PEiD是一款著名的查壳工具,其功能十分强大,几乎可以侦测出绝大部分的壳以及程序编译信息。PEiD支持各种外部插件,同时支持用户自定义的加壳程序签名信息。

三、Ollydbg

Ollydbg简称OD,是一款具有图形用户界面的用户模式调试器,可以运行于各种主流Windows操作系统下。Ollydbg具有动态调试和静态分析功能,非常容易上手,对异常的跟踪处理相当灵活,并且许多爱好者为这款调试器编写了许多非常棒的插件,这些特性使得其成为Windows操作系统上用户模式下动态调试器的首选。Ollydbg的反汇编引擎十分强大,可以识别数千个被C和Windows频繁使用的函数,并可以自动对参数进行注释。
虽然OD的GUI界面上拥有丰富的操作按钮,但通常我们使用键盘快捷键来加快我们的调试过程,常用的快捷键有:

F2    设置一个断点(如果断点已经存在,那么断点将被删除)
F4    运行到光标所在行(运行到光标所在行时自动断下)
F7    单步跟踪(如果遇到一个call,则跟踪进入)
F8    单步跟踪(如果遇到一个call,则执行完整个call)
F9    继续执行(运行程序,直到进程退出或遇到下一个断点)

四、IDA

IDA是一款交互式反汇编工具&

你可能感兴趣的:(CTF特训营:技术详解,解题方法与竞赛技巧,#,CTF之Reverse,windows,安全,web安全)