shavchen 发表于 2019-3-15 08:01

BugkuCTF逆向题目01 - [入门逆向]



## 下载题目

https://ctf.bugku.com/files/46839844a2b6a297615d94a3598df811/baby.zip

## 题目分析

1. 尝试双击baby.exe,无反应。

2. 拖入IDA,开始反汇编

3. shift+f12,查看字符串
        - 发现可疑字符串
               
                ![可疑字符串.jpg](https://i.loli.net/2019/03/15/5c8ae62ba2fc7.jpg)

4. 双击地址,按`x`查看交叉引用地址

        ![交叉引用.jpg](https://i.loli.net/2019/03/15/5c8ae62ba5a23.jpg)

        ![交叉引用1.jpg](https://i.loli.net/2019/03/15/5c8ae62ba6968.jpg)

5. F5查看伪代码

        ![伪代码.jpg](https://i.loli.net/2019/03/15/5c8ae62b99491.jpg)

6. 双击进入__main()

        !(https://i.loli.net/2019/03/15/5c8ae62b586dc.jpg)

7. 双击进入__do_global_ctors函数

        !(https://i.loli.net/2019/03/15/5c8ae7ba93b20.jpg)

8. 双击进入atexit函数

        !(https://i.loli.net/2019/03/15/5c8ae7eee106c.jpg)

9. 双击进入_atexit函数

        ![`_`atexit.jpg](https://i.loli.net/2019/03/15/5c8ae82b8c3fa.jpg)

10. 此刻的心情无比复杂,逆向入门这么多层调用,是认真的吗

11. 返回最初的main汇编代码

        !(https://i.loli.net/2019/03/15/5c8ae62b8b896.jpg)

12. 柳暗花明又一春,按r直接将16进制转换为字符,即flag

        !(https://i.loli.net/2019/03/15/5c8ae74b852c7.jpg)




13.总结

        整理得到flag:flag{Re_1s_S0_C0OL}

不是所有的逆向题目都需要F5的,每次载入程序,应该仔细观察一下初始界面,可能会有惊喜。

shavchen 发表于 2019-3-16 10:14

E4E4 发表于 2019-3-15 16:08
入门逆向应该从哪里学起啊?

楼主小白一枚,打算实战BugkuCTF配合吾爱破解往年的教程来学习,之后打算入《加密与解密》这本书

一叶知夏 发表于 2019-3-15 15:05

学到了{:1_893:}
谢谢楼主大佬~

shavchen 发表于 2019-3-15 15:33

一叶知夏 发表于 2019-3-15 15:05
学到了
谢谢楼主大佬~

都是萌新,不阔气

江河宁夏 发表于 2019-3-15 15:42

学习了谢谢老大!

E4E4 发表于 2019-3-15 16:08

入门逆向应该从哪里学起啊?

shavchen 发表于 2019-3-15 16:32

E4E4 发表于 2019-3-15 16:08
入门逆向应该从哪里学起啊?

我也是入门,开始打算从BugkuCTF的逆向题开始学,同时学习吾爱破解的培训教程

shavchen 发表于 2019-3-15 16:33

江河宁夏 发表于 2019-3-15 15:42
学习了谢谢老大!
:handshake

getto1234 发表于 2019-3-15 21:19

不是所有的逆向题目都需要F5的,每次载入程序,应该仔细观察一下初始界面,可能会有惊喜。

ilove52pj 发表于 2019-3-15 21:23

dinlong 发表于 2019-3-15 21:35

现在还看不懂,刚开始学习,
页: [1] 2 3
查看完整版本: BugkuCTF逆向题目01 - [入门逆向]