第二届360杯全国大学生信息安全技术大赛部分解题思路(逆向分析)
生活随笔
收集整理的這篇文章主要介紹了
第二届360杯全国大学生信息安全技术大赛部分解题思路(逆向分析)
小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.
/*
逆向分析第一題解題攻略:
已限定為用戶名為:strawberry
分析該程序算法,得出該用戶名所對(duì)應(yīng)的Key
正確答案:K$q*a_+@Xt
逆向分析第二題解題攻略:
已在壓縮包中給定了一個(gè)用ReverseMe.exe加密過(guò)后的文件:密文.db分析ReverseMe.exe的算法,寫(xiě)出解密算法,解密該文件得到Key。該Exe里有一個(gè)bug,導(dǎo)致exe無(wú)法運(yùn)行;你有兩種方法得到該Key:
1.找到bug,patch掉之后,運(yùn)行兩次該程序即可解密文件得到key;
2.老老實(shí)實(shí)的逆這個(gè)簡(jiǎn)單的算法,寫(xiě)出一個(gè)解密程序,解密。
正確答案:4A5B8DE6F7D3B6F5逆向分析第三題
解題攻略:
這是一個(gè)被感染型病毒感染的可執(zhí)行文件,試著修復(fù)該EXE程序,得到程序中的KEY。
答案:E8B4AFE8D9F4D2E5逆向分析第四題
解題攻略:
壓縮包中給定的這張圖中含有答案KEY,而加密該圖片的程序也在該壓縮包中,逆向該EXE,提取其中的KEY。
答案:B0ACD1BDA3FD1CD6
逆向分析第五題解題攻略:
本道題目中的MFC_ASM.exe是一個(gè)有漏洞的可執(zhí)行程序:它會(huì)去讀取服務(wù)器上的一段包含shellcode的文件Exploit.html。但是,該Exploit.html文件的shellcode并不能直接執(zhí)行。分析MFC_ASM.exe引發(fā)漏洞的代碼片段,并修改Exploit.html文件中的shellcode布局,以便讓MFC_ASM.exe正常執(zhí)行,以便得到KEY。
先搭建該EXE的執(zhí)行環(huán)境:
1.在本地安裝appserv[如果不知道appserv是啥,請(qǐng)自行so.com一下],配置HTTP端口為80
2.將您修改后的Exploit.html以及壓縮包中的shell.dat復(fù)制到www目錄下
3.運(yùn)行MFC_ASM.exe,如果您成功修復(fù)了該Exploit.html,會(huì)彈出key,否則,崩潰
通關(guān)密鑰:6AC7DE29BADEFC72
*/<strong><em>參考文獻(xiàn):第二屆360杯全國(guó)大學(xué)生信息安全技術(shù)大賽官方題解</em></strong>
轉(zhuǎn)載于:https://www.cnblogs.com/KongkOngL/p/3923426.html
總結(jié)
以上是生活随笔為你收集整理的第二届360杯全国大学生信息安全技术大赛部分解题思路(逆向分析)的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: JavaScript跨域总结与解决办法(
- 下一篇: 艺术字的操作