zl程序教程

您现在的位置是:首页 >  云平台

当前栏目

中职网络安全比赛逆向入门教程(1)

网络安全入门教程 逆向 比赛 中职
2023-09-27 14:29:28 时间

简介

我写了一个类似的二进制文件,和题目描述一样的,因为我没有官方的程序,只能自己写一个,做题的套路都差不多,有不会的可以加我qq来问我,可以帮助大家快速入门简单的逆向,需要这个小程序可以加我qq:3316735898,我会给你文件和工具
在这里插入图片描述

1.对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试,将main函数的入口地址作为Flag值提交;

ida pro

打开ida的文件,将文件拖入x64位的ida程序里
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
我们进入了ida,可以开始对程序开始静态分析,ida也可以动态分析程序,教程我以后会出
题目是(对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试,将main函数的入口地址作为Flag值提交;)
意思是我们只需要找到程序的main函数的入口即可
在这里插入图片描述
在ida左边的工作栏里,会显示程序和系统各种函数的入口地址,我们可以看到,这个程序main函数的入口地址为

0x00000000004005BD

或者按下空格
在这里插入图片描述
这里也能看到入口地址,看不到的话就双击程序左边任务栏里的main函数

0x00000000004005BD

2.对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试,将该二进制文件中检查许可证的关键函数作为Flag值提交;

在这个界面按下f5
在这里插入图片描述
在这里插入图片描述
ida会尽量帮我们还原程序的源代码,分析程序源代码可以发现,检查许可证的关键函为

strcmp

在这里插入图片描述

strcmp函数是比较两个字符串的大小,两个字符串相同时返回0,第一个字符串大于第二个字符串时返回一个正值,否则返回负值

3. 对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试,找到Flag1值并提交;

在ida里按下shift+f12就能找到程序里的字符串
在这里插入图片描述
在这里我们可以看到程序内所有的字符串
flag字符串能在这里看到的,但我没写flag字符串在程序里,我们进入下一题

4.对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试,尝试破解该二进制文件,将注册成功后的回显信息作为Flag值提交;

不用破解也可以,之后我会将该如何破解,还是按下shift+f12
在这里插入图片描述
注册成功后的回显信息为:

Access Granted!

5.对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试,将该激活所需的许可证码作为Flag值提交;

还是按下shift+f12
在这里插入图片描述
激活所需的许可证码为:

AAAA-Z10N-42-OK

因为题目没有叫我们动态调试程序,就只叫我们静态分析,所以字符串都是写死在程序的rodata段里,按下shift+f12慢慢找即可
关注我,之后会发ctf逆向相关的入门教程