這道題沒什麼太多知識點,這道題可以說是讓我們認識了一下reverse,以及ida的一些簡單的操作。
又整理一下ida快捷鍵的操作,這些是必用的。
a:將資料轉換為字串
f5:一鍵反彙編
shift+f12:可以開啟string視窗,一鍵找出所有的字串,右擊setup,還能對視窗的屬性進行設定
ctrl+w:儲存ida資料庫
ctrl+s:選擇某個資料段,直接進行跳轉
ctrl+滑鼠滾輪:能夠調節流程檢視的大小
x:對著某個函式、變數按該快捷鍵,可以檢視它的交叉引用
n:更改變數的名稱
y:更改變數的型別
/ :在反編譯後偽**的介面中寫下注釋
\:在反編譯後偽**的介面中隱藏/顯示變數和函式的型別描述,有時候變數特別多的時候隱藏掉型別描述看起來會輕鬆很多
;:在反彙編後的介面中寫下注釋
ctrl+shift+w:拍攝ida快照
u:undefine,取消定義函式、**、資料的定義
望諸君共勉!
望一鍵三連!
我的pwn入門之攻防世界第一題
因為最近對ctf比較感興趣,由於我是個滲透測試工程師,平時對逆向等方向接觸的也比較少,所以個人感覺最難對應該就是pwn,於是決定來學習一下pwn,找了好久找到了乙個這樣的免費練習平台,所以借用此機會練習。1 開局 乙個ip和埠,乙個附件。2 checksec是乙個指令碼軟體,它是用來檢查可執行檔案屬...
第三題講解攻防世界之Mysterious
這道題其實在各個平台都基本能見到 無非換個flag 介面如下 來看主函式 ida開啟 當然,你可以找字串,就能直接找到我們想要的函式,如果直接到了主函式,需要我們乙個乙個點進函式裡面,發現我們i想要的函式 這裡就有點像t套娃,乙個盒子接著乙個盒子,所以題目所乙個盒子嗎 直接上目標函式 到這裡是有兩種...
第二十八題講解攻防世界之easyre 153
這次用到了ep,平時我都不用,沒想到這時用到了,不過打比賽時要用到,以防萬一。然後upx去殼。然後就可以用ida開啟它啦,沒想到第一次去殼沒去好,得再去一遍才行。直接找到mian函式 pipe是個linus程式設計函式,是個管道,也就是一種把兩個程序之間的標準輸入和標準輸出連線起來的機制,從而提供一...