## 常用工具包
链接:https://pan.baidu.com/s/1yy3Wtg9sCY8IfFrrAOqOSg?pwd=pr1s
提取码:pr1s
CTF逆向Reverse题的玩法
常见考点
-
常见算法与数据结构
-
二叉树的恢复和推测
-
-
加密算法以及其魔改
-
可以通过ida7.7
-
2、。
3、识别加密算法与哈希算法代码特征,识别算法中魔改的部分。
4、代码混淆, 代码虚拟化, 修改代码流程, 反调试等。
5、软件加密壳是软件保护技术的集中应用。
常规流程
常用工具
-
通用exe或elf程序
-
DetectItEasy提取码:hoqr 查编译来源工具,可通过这个工具查壳,比感觉比
exeinfo
和peid
好用 -
IDA_Pro_7.7_Portable提取码:kz18 ,逆向中非常常用的工具,该版本中也内置了诸如
KeyPatch
(Ctrl+alt+k)打补丁工具、Find Crypt
(Ctrl+alt+f)加密算法识别工具等插件。
-
-
VB和NET,见博文中的工具集记录一次C#/.NET以及VB p-code/native的逆向破解
注意
CTF逆向题目两大主题:暴力破解、算法分析破解
1、暴力破解:通过修改汇编代码而跳过程序内部校验部分,从而改变程序的正常逻辑,最后满足题目要求来获取flag。这就考验在逆向分析样本时候,对样本验证代码定位能力。
2、算法破解:这主要需要分析样本中的加密部分的汇编代码,将其加密算法进行还原,并根据分析结果写出对于的解密程序,最后算出flag。这就考验了对样本分析过程中的耐心和扎实的逆向能力和一定的代码开发能力。
逆向解题常见技巧
1、逆向分析与功能猜测结合, 通过逆向分析进行缩小猜测范围, 猜测为逆向指出方向, 逆向再验证猜测的思路。
2、结合样本中汇编代码上下文与整体程序功能, 关注程序中给出的文字提示信息。
3、实际比赛的逆向题目多数是为出题而出题, 有目的性强, 功能结 构单一, 无关代码少等特点。
4、遇到程序代码量极大时, 可以先判断是否引用了较多的开源的代码, 而程序的主逻辑相对简单。
2、逆向基础
CTF逆向常用工具
Ollydbg、IDA、PCHunter、Exeinfo PE(PeTool)、CFF Explore、exeScope、ApiMonitorTrial、winhex。
CTF逆向需涉及知识点
汇编知识:window下的X86和X64; android下的ARM和ARM64。
文件结构:windox下的PE文件; android下的dex文件和ELF文件。
反调试技术: window和android下的调试和反调试对抗技术。
加壳和脱壳:PE的加壳和脱壳、 ELF和dex的加壳和脱壳。文章来源:https://www.toymoban.com/news/detail-448168.html
开发能力:C、C++、python等语言的开发能力。文章来源地址https://www.toymoban.com/news/detail-448168.html
到了这里,关于【完善中】CTF逆向Reverse题的玩法的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!