WUSTC TF Re学习笔记:解密挑战与技术实操
178 浏览量
更新于2024-07-15
收藏 2.61MB PDF 举报
在本次"re学习笔记(56)WUSTCTF-Re方向WP"中,作者分享了他在WUSTC网络安全技术竞赛中的几个挑战经验和解题思路。首先,他提到的是"WUSTCTF-re-Cr0ssFun"任务,通过使用IDA64反汇编器分析,他进入了main函数并观察到check函数,最终从代码中提取出flag,即"wctf2020{cpp_@nd_r3verse_@re_fun}"。这个过程涉及到基本的逆向工程和代码解读。
在"WUSTCFT-re-level1"中,作者面临一个19位flag的编码谜题。通过编写C语言脚本,他注意到程序对flag进行了某种变换后输出。通过计算和判断,他补充了缺失的第一位校验字符,得到了完整flag:"wctf2020{d9-dE6-20c}"。这个环节涉及到了字符串处理和逻辑推理。
接着,"level2"的任务中,作者遇到了一个被UPX壳保护的程序。通过壳的识别和官方工具upx进行脱壳,揭示出了真正的flag:"wctf2020{Just_upx_-d}",这展示了对逆向工程工具和技术的运用。
在"level3"中,进入IDA64的main函数后,作者推断这是一个基于base64的自定义字符表加密。通过寻找并理解加密函数,他成功动态调试获取了加密后的字符表,并用Python脚本实现了解密。具体代码展示了如何使用base64库和自定义的字符映射表来还原flag,但实际的解密结果("enstr"变量的值)并没有在提供的部分中给出。
总结来说,这些笔记涵盖了从基本的逆向工程技巧(如IDA64分析和函数查找)到高级的壳技术识别(UPX)和复杂加密算法(base64自定义字符表)的实践应用。通过这些经验,作者不仅提升了自己的编程和解谜能力,也加深了对逆向工程的理解。
2021-01-21 上传
955 浏览量
1850 浏览量
356 浏览量
6221 浏览量
2023-03-22 上传
weixin_38605133
- 粉丝: 3
- 资源: 916
最新资源
- 平尾装配工作平台运输支撑系统设计与应用
- MAX-MIN Ant System:用MATLAB解决旅行商问题
- Flutter状态管理新秀:sealed_flutter_bloc包整合seal_unions
- Pong²开源游戏:双人对战图形化的经典竞技体验
- jQuery spriteAnimator插件:创建精灵动画的利器
- 广播媒体对象传输方法与设备的技术分析
- MATLAB HDF5数据提取工具:深层结构化数据处理
- 适用于arm64的Valgrind交叉编译包发布
- 基于canvas和Java后端的小程序“飞翔的小鸟”完整示例
- 全面升级STM32F7 Discovery LCD BSP驱动程序
- React Router v4 入门教程与示例代码解析
- 下载OpenCV各版本安装包,全面覆盖2.4至4.5
- 手写笔画分割技术的新突破:智能分割方法与装置
- 基于Koplowitz & Bruckstein算法的MATLAB周长估计方法
- Modbus4j-3.0.3版本免费下载指南
- PoqetPresenter:Sharp Zaurus上的开源OpenOffice演示查看器