menu 牢记自己是菜
ctf二进制每周学习 第九周学习记录
613 浏览 | 2020-04-12 | 阅读时间: 约 3 分钟 | 分类: ctf二进制每周学习 | 标签:
请注意,本文编写于 776 天前,最后修改于 776 天前,其中某些信息可能已经过时。

0x1 每周小结

  • 加密解密调试篇
  • 两道crackme题目
  • 二进制脱壳研究
  • 一个小小的比赛

0x2 《加密解密》调试篇

这本应该算是比较牛皮的二进制参考书了,里面的东西讲的也十分的全面,很适合我这种菜鸡学习。这周的主要研究方向也是围绕这本书展开的。动态调试一直都是是我的短板,总是喜欢依赖F5插件进行逆向的逆向手是走不远的,所以本周用了一周的时间完成了调试篇的阅读,受益匪浅。其次就是这本书的脱壳篇,这是我们小组大佬研究脱壳的参考书。再仔细阅读大佬博客和这本书的脱壳篇后,才渐渐明白各类压缩壳的脱壳原理,给大佬点赞。

0x3 两道crackme题目

由于调试篇主要以动态调试为主,在看完之后就打算自己手操一下,于是有了一下两块内容。
动态调试CrackMe160 练习1
BUUCTF RE crackme

0x4 二进制脱壳研究

这次主要是在研究完压缩壳原理后,继续的研究。阅读到了一种名为加密壳的保护壳--asprotect加密壳。其实一开始我以为他是aspack壳(毕竟英语不太行),但是随着我的阅读发现这并不是压缩壳。但是由于自己的能力有限,本周连这个破壳的原理都没有搞清楚,所以没有办法自己实操,预计最早也要放到下一周里面了。还有就是,学校开学了,这种应该就要返校了,返校我大概率很导致写博客效率下降(主要是不好意思在宿舍里面用我的宝贝机械键盘,公教区也不太行)。emmmmmm有一说一我有点不想开学。

0x5 一个小小的比赛

这周还有一件大事,就是我们小队的队长(一个主攻web方向的大佬)为我们找到了一个非国内的CTF比赛,虽然我们最后没有组队,但是我们还是各自参加了比赛。由于没有组队的缘故,我也不太想看其他类型的题目,就主看了三道RE方向的题目(由于实在是太卡了,后面的题目我没有看见)。一道签到题,一道静态分析,还有一道动态调试的crackme。前两道其实没啥特别的感受,但是第三道,属实让我感受到了逆向的魅力(主要是我做出来的时候是第21solve)。
这道题是这样的,原题目给了我们一个靶机,和一份exe的可执行文件。exe是一个类似于crackme的程序,静态分析乱七八糟,连主函数都找不到,只看见程序里面有一个函数是调用flag.txt。通过OD调试运行后我们就可以确定,这就是一道猜密码的题目,猜对了就给你flag。但是动态分析和静态分析很像,除了最后面的判断函数,其他的一律都是call套call的套娃流。就光是我去跟第一次输入的过程中,我就找到了将近快5个我觉得与加密有关的大循环(这里的大是真的大)。就在这里逆向的魅力就要来了,猜就应猜,我输入了1,2,10,32,64,1234,之后我每次都在盯着关键判断前用于比较的寄存器的值。最后猛然发现,这个破题就是将你输入的密码从十进制转换为16进制而已(主要是发现,程序中有一块汇编的函数,在检测输入是否存在非数字)。但是整个转换流程是真的复杂,有兴趣可以看一下这个文件,我把它放到附件里面。


0x6 下周计划

  • 花代码原理
  • asprotect加密壳继续探究
  • 继续刷RE方向题目,巩固一下算法,学习新知识
  • 最后就是研究一下怎么可以避免图床侵权所引发的404(淦,连续两周了,我发现有些图片开始挂掉了)
    最后就是之前提到的附件:

dinner_party2.zip

发表评论

email
web

全部评论 (暂无评论)

info 还没有任何评论,你来说两句呐!