polarctf靶场[reverse]shell、PE结构、拼接

[reverse]shell

考点:脱壳

将所解压的文件拖入DIE有无有壳,文件类型

发现有UPX壳,是32位的文件,先脱壳

用FFI工具脱壳

将脱壳后的程序用32位IDA进行反汇编

点开_main_0函数进行查看

看到flag,(F5)查看伪代码

得到本题的flag

[reverse]PE结构

考点:PE结构

PE结构知识点看大佬:https://blog.csdn.net/freeking101/article/details/102752048

解压之后用DIE查看信息

发现显示不出任何信息,根据题目名称猜测,可能是PE结构出现问题

将文件拖入101 editor

DOS头NT头 就是 PE 文件中两个重要的文件头

一个 WORD 类型,值是一个常数 0x4D5A,用文本编辑器查看该值位'MZ',可执行文件必须都是'MZ'开头

这里是发现是DOS头被调改了

更改之后保存直接运行就能出来本题的flag

或者可以按部就班就再用DIE查看信息,再用相应的IDA反汇编来查找flag

[reverse]拼接

考点:C语言

将名为zip的文件先用记事本打开,发现是文件头有PK,是个zip

改拓展名,解压就能得到一个名为拼接的exe文件

老规矩,先查壳 ,能看到没有加壳,且文件为32位

用相应IDA(32位)反汇编,看到main函数

点看_main_0,看到有flag字眼和一串字符串,根据题目也能猜出来是这两个部分拼接而成就为本题的flag

要是有疑问可以再次页面(F5)查看伪代码

代码大致意思是:

将"flag{"先复制到Destination,然后再将v8的字符串在其Destination后边拼接一起,再用输入的字符串与其Destination比较,相等就说明用户输入的字符串是flag

相关推荐
sjg2001041429 分钟前
golang学习随便记x[2,3]-字符串处理与正则表达式
开发语言·学习·golang
fictionist30 分钟前
动态 Web 开发技术入门篇
java·服务器·开发语言·笔记·学习·mysql·spring
恰薯条的屑海鸥2 小时前
零基础学前端-传统前端开发(第三期-CSS介绍与应用)
前端·css·学习·css3·前端开发·前端入门·前端教程
阑梦清川2 小时前
国防科技大学计算机基础慕课课堂学习笔记
笔记·学习·数学建模
炎码工坊3 小时前
微服务通信安全:OAuth2 从入门到实践
安全·网络安全·微服务·云原生·系统安全
水水沝淼㵘3 小时前
嵌入式开发学习日志(数据库II && 网页制作)Day38
服务器·c语言·网络·数据结构·数据库·学习
守护者1704 小时前
JAVA学习-练习试用Java实现“一个词频统计工具 :读取文本文件,统计并输出每个单词的频率”
java·学习
不太可爱的叶某人4 小时前
【学习笔记】深入理解Java虚拟机学习笔记——第3章 垃圾收集器与内存分配策略
java·笔记·学习
Chef_Chen5 小时前
从0开始学习R语言--Day21--Kruskal-Wallis检验与Friedman检验
学习
kp000005 小时前
Tunna工具实战:基于HTTP隧道的RDP端口转发技术
网络安全·内网渗透·安全工具