iT邦幫忙

2024 iThome 鐵人賽

DAY 4
0
Security

picoCTF 刷題分享系列 第 4

picoCTF 刷題分享---Day 4(刷題去)

  • 分享至 

  • xImage
  •  

恭喜各位解決了入門題啦!接下來要來到下一個系列啦(自己感覺起來其實更好玩🫠🫠)


Description:WinAntiDbg0x100

hint:Hints will be displayed to the Debug console. Good luck!
看題目就可以知道一些訊息了

  • 跟windows有關
  • AntiDbg感覺就像是,反調試技術(Anti-Debugging)
  • 所以在這裡我使用的反調試軟體是Ida、x64dbg(x32dbg)
  • 下載部分我就不教了,網路上一堆
    解題思路:
  • 下載.zip檔並解壓縮(密碼為:picoctf
  • 並點擊WinAntiDbg0x100.exe啟動執行檔
  • 打開x32dbg並打開WinAntiDbg0x100.exe
  • 他會出現要你變成x32版,就直接一直按OK(因為她會幫你配好正確的環境)
  • 你就會到這個畫面!
    https://ithelp.ithome.com.tw/upload/images/20240917/20164155XnqqTkVK5a.png
  • 接下來點選"Symbols">然後點選左邊的winantidbg0x100.exe>再點選IsDebuggerPresent
  • 在它地址的地方按右鍵選"Breakpoint"->"Toggle"做個斷點
  • 執行程式會發現停在IsDebuggerPresent再用"StepInto"直到看見ret(這意思是函式要回傳值了)
  • 在看到隔壁的EXA是0..01這代表程式有發現你在搞事,所以把他原本要回傳的值變為0
  • 電腦就不會抓到你了
  • 接下來就把程式跑完就可以得到flag了(它會顯示在Log喔要記得)

今天先寫一題吧!再多怕會吸收不了(我還要去學阿阿
今天的具體步驟總結  
載入檔案:用 x32dbg 載入二進制檔案,初步觀察反組譯的代碼。
查找反除錯技術:分析可能的反除錯邏輯,並找到繞過它的方法。
設置斷點與動態除錯:用 x64dbg 進行動態除錯,找到計算 flag 的過程。
獲得 flag:當程式運行到生成或驗證 flag 的邏輯時,捕捉輸出並取得正確的 flag。
大致就這樣啦~


上一篇
picoCTF 刷題分享---Day 3(刷題去)
下一篇
picoCTF 刷題分享---Day 5(刷題去)
系列文
picoCTF 刷題分享30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言