polarctf靶场[reverse]shell、PE结构、拼接

[reverse]shell

考点:脱壳

将所解压的文件拖入DIE有无有壳,文件类型

发现有UPX壳,是32位的文件,先脱壳

用FFI工具脱壳

将脱壳后的程序用32位IDA进行反汇编

点开_main_0函数进行查看

看到flag,(F5)查看伪代码

得到本题的flag

[reverse]PE结构

考点:PE结构

PE结构知识点看大佬:https://blog.csdn.net/freeking101/article/details/102752048

解压之后用DIE查看信息

发现显示不出任何信息,根据题目名称猜测,可能是PE结构出现问题

将文件拖入101 editor

DOS头NT头 就是 PE 文件中两个重要的文件头

一个 WORD 类型,值是一个常数 0x4D5A,用文本编辑器查看该值位'MZ',可执行文件必须都是'MZ'开头

这里是发现是DOS头被调改了

更改之后保存直接运行就能出来本题的flag

或者可以按部就班就再用DIE查看信息,再用相应的IDA反汇编来查找flag

[reverse]拼接

考点:C语言

将名为zip的文件先用记事本打开,发现是文件头有PK,是个zip

改拓展名,解压就能得到一个名为拼接的exe文件

老规矩,先查壳 ,能看到没有加壳,且文件为32位

用相应IDA(32位)反汇编,看到main函数

点看_main_0,看到有flag字眼和一串字符串,根据题目也能猜出来是这两个部分拼接而成就为本题的flag

要是有疑问可以再次页面(F5)查看伪代码

代码大致意思是:

将"flag{"先复制到Destination,然后再将v8的字符串在其Destination后边拼接一起,再用输入的字符串与其Destination比较,相等就说明用户输入的字符串是flag

相关推荐
落羽凉笙35 分钟前
Python学习笔记(3)|数据类型、变量与运算符:夯实基础,从入门到避坑(附图解+代码)
笔记·python·学习
Quintus五等升40 分钟前
深度学习①|线性回归的实现
人工智能·python·深度学习·学习·机器学习·回归·线性回归
jz_ddk2 小时前
[学习] 卫星导航的码相位与载波相位计算
学习·算法·gps·gnss·北斗
华清远见成都中心3 小时前
人工智能要学习的课程有哪些?
人工智能·学习
hssfscv3 小时前
Javaweb学习笔记——后端实战2_部门管理
java·笔记·学习
白帽子黑客罗哥3 小时前
不同就业方向(如AI、网络安全、前端开发)的具体学习路径和技能要求是什么?
人工智能·学习·web安全
给勒布朗上上对抗呀3 小时前
NginxDeny绕过-玄武杯2025-眼见不为实
ctf
于越海4 小时前
材料电子理论核心四个基本模型的python编程学习
开发语言·笔记·python·学习·学习方法
我命由我123454 小时前
开发中的英语积累 P26:Recursive、Parser、Pair、Matrix、Inset、Appropriate
经验分享·笔记·学习·职场和发展·求职招聘·职场发展·学习方法
北岛寒沫4 小时前
北京大学国家发展研究院 经济学原理课程笔记(第二十三课 货币供应与通货膨胀)
经验分享·笔记·学习