逆向!(REVERSE)easyre1非常简单的逆向

今天我们来学习一下逆向!

也是为了打CTF来学的

逆向一般常用的操作都有:PEtools查壳、Upx脱壳、IDA pro静态反汇编、OllyDbg动态调试

CTF中的逆向题目一般常见考点

1、常见算法与数据结构。

2、各种排序算法, 树, 图等数据结构。

3、识别加密算法与哈希算法代码特征,识别算法中魔改的部分。

4、代码混淆, 代码虚拟化, 修改代码流程, 反调试等。

5、软件加密壳是软件保护技术的集中应用。

CTF逆向题目两大主题:暴力破解、算法分析破解

1、暴力破解:通过修改汇编代码而跳过程序内部校验部分,从而改变程序的正常逻辑,最后满足题目要求来获取flag。这就考验在逆向分析样本时候,对样本验证代码定位能力。

2、算法破解:这主要需要分析样本中的加密部分的汇编代码,将其加密算法进行还原,并根据分析结果写出对于的解密程序,最后算出flag。这就考验了对样本分析过程中的耐心和扎实的逆向能力和一定的代码开发能力。

网上搜半天材料也没太明白,只能看后续做题的理解了

先做一道入门的题吧!

BUUCTF

 下载压缩包,我们得到了一个exe的运行文件

逆向!(REVERSE)easyre1非常简单的逆向_第1张图片

将easyre.exe放入idaq中

shift+F12 检索程序里的字符串 然后就发现flag啦!

逆向!(REVERSE)easyre1非常简单的逆向_第2张图片

后续的题目敬请期待!

你可能感兴趣的:(web安全,网络安全)