一般解题思路
开始操作
1.通过file命令查看文件类型,判断是ELF还是PE,32位还是64位。
2.通过strings并重定向标准输出,然后搜索大括号 { ,看看是否能直接得到flag.
3.将程序运行一下,心里有个数。
4.通过ExeinfoPe查壳,如果有壳,通过upx -d [ 文件名 ] 去壳。
5.通过各种工具将文件反汇编+反编译(如果比较刚猛,也可以直接看二进制指令)
6.阅读代码,判断题型。
题型判断
- 1.如果反编译后函数特别少,可能是因为加了壳。
(1)描述:
如果反编译后找不到main函数,先通过CTRL+F搜一下,搜不到就说明函数名被隐藏了,这时候跑一下程序,然后看一下程序开始时的那串提示信息,在IDA中CTRL+S切换到rodata段,找到这个字符串,然后看它是在哪里被调用的即可找到main
(2)注:
一般而言,Java和Python的题会简单一点,因为反编译后的代码可读性更强。
- 2.手动破解
(1)描述:
要求你输入一个字符串,然后程序把你输入的字符串加密,再把加密后的字符串和存储在程序里的密文对比。显然你输入的即为flag,你需要根据密文和加密过程,反向推出flag.
自己写个脚本,根据加密算法进行解密即可。
(2)注:
请注意,当加密算法很复杂时,可能是用的某种加密算法。这时候应该善用搜索引擎去搜索现成的解密算法。
- 3.迷宫问题
(1)描述:
最大的特征是存在4组判断,分别对应上下左右的移动操作,以及一个合法性检测,判断你是否撞墙。
解题方法很简单,找到迷宫字符串,它可能二维可能一维,但在C中必然是以一维形式存储,把它转换回二维迷宫。然后从起点走到终点的操作序列即为最终的flag.
(2)注:
有一个潜在的难点在于如何记录横纵坐标。现在见过的几个操作是
开两个数组/两个变量,分别对应横纵坐标。
用1个8字节的变量,高低4位分别记录横纵坐标。(此时反汇编代码中可能会存在类似于LOWBYTE、HIBYTE这种)参考博客
- 4.手动绕开
(1)描述:
程序会主动输出flag,但是输出的是密文,程序内置了解密函数,但是这个函数不会被执行,此时可以尝试根据解密函数,自己手动破解,但是更好的做法是修改源代码。
(2)注:
IDA中修改完源码记得要保存到源程序,否则不生效。
修改源代码,往往是汇编代码,不可随意更改,应该保证对应的机器指令占的字节数不发现改变,可以减少,然后通过nop填充,但一般不可增多,因为会影响到后面代码的地址,从而影响到整个程序。
- 5.常用汇编命令与其机器指令:
je、jne、jmp系列、nop、xor等。
(需要注意的是不同CPU的机器指令可能不同,请使用自己CPU对应的机器指令,尤其不要拿着Intel的机器指令拿去套AMD的CPU。)