是個disassembler
他在linux window IOS都可以使用~
我個人對reverse不熟
沒辦法立刻學會進行深入的練習QAQ
首先先去下載個範例用的
這是個猜字遊戲
接著輸入rabin2 -I megabeets_0x1
把binery的資訊印出來
r2 ./megabeets_0x1
叫出prompt
輸入ie
來看起始的位置
開始分析aaa
用fs
可以查找flags
fs 項目;f
可以看flags的內容及位置(先看看輸出和字串)
axt @@ str.*
尋找str.開頭的字串
用afl
分析函式列表
s main
指定mainpdf
disassemble
打 VV @ main
可以看到圖形化的樣子
覺得beet很可疑s sym.beet
pdf
把16進位轉成字串ahi s @@=0x080485a3 0x080485ad 0x080485b7
後面有一個 rot13的呼叫 要把它解碼!rahash2 -E rot -S s:13 -s ‘Megabeets\n’
得到Zrtnorrgf就是答案了!
感覺有些越級打怪,應該回去把computer system課本搭配assembly啃完再來挑戰一次
如果有不懂的地方去看原版大大寫的教學(參考資料第二個)
參考資料:https://github.com/monosource/radare2-explorations-binaries
https://www.megabeets.net/a-journey-into-radare-2-part-1/ (感謝大大講的清楚讓我有reverse學 (跪著看))