2020年04月02日
ida打开查看字符串,找到一个文件地址创建出这个文件,再次运行找到关键函数看起来非常复杂动态调试一下看看,搜索字符串,找到文件读取的位置打断点文件内容我输入的liugongrui,然后执行到返回,然后一直按F8,走到fclose此时文件内容已经读取完毕,点击m,搜索liugongrui,设置内存访问断点然后按F9,可以看到liugongrui和一个字符串进行比较把这个字符串提交验证一下,正确idg_cni~bjbfi|gsxb
2020年03月27日
绕过check_key即可得到flag在linux下使用gdb进行调试root@kali:~/ctfWP/xctf/reverse/simple-check-100# gdb
gdb-peda$ file task9_x86_64_46d01fe312d35ecf69c4ff8ab8ace75d080891dc
gdb-peda$ b main
gdb-peda$ r
#然后一直回车运行下一步直到check_key返
2020年03月24日
学到了一些动态调试技巧使用ida加载,发现函数很少,可能加壳了使用od载入,看到入口很像是加了壳的,在43F019处下个断点,执行到函数oep入口点处。按F9,执行到接收输入处,手动点击暂停, 调试-暂停。然后选择k,查看内核在ReadFile上右键,显示调用,返回到了主程序,可以看到接收参数的函数,在上面打个断点然后按F9,继续运行,随便输入一些字符串,会自动断下来。之后Ctrl+F9执行到返回,F8 return,Ctrl+F9执行到返回,F8 return,Ctrl+F9执行到返回,此时在