iT邦幫忙

2025 iThome 鐵人賽

DAY 24
0
Security

逆向系列 第 24

逆向題目練習 - Checker0

  • 分享至 

  • xImage
  •  

題目來源:
暫無資料(之後補充)

題目:
題目.png

分析與解題

  1. 將檔案下載後,使用 ida free 開啟,可以發現左方的 function 列表以字母+編號命名,表示此檔案經過了 strip

  2. 因此我們從 main 開始分析此檔案的行為,按下 Tab 後可進行 Decompile

    main.png

  3. 接下來分析 main 程式碼行為

  4. 第3行是輸出 “Reversing.Kr Easy ELF”

  5. 查看 sub_8048434() ,發現他用來讀取 scanf 資料,因此我們可以將其重新命名(按下 n 即可)

    scanf.png

  6. 查看sub_80484F7() ,也可對其進行重新命名

    • 將滑鼠停留在 byte_804A021 ,可發現其型態為 char,有兩種方法可以查看 49 的 ASCII

      • 在下方命令列 IDC 輸入char(49) 得出 1
      • 在 49 上點擊右鍵,按下 Char 得出 1
    • ^ 表示進行 XOR

    • 依照此函式步驟,在 IDC 輸入下方程式碼,可得出其結果為 L1NUX

      char(0x34^120)+char(49)+char(0x32^124)+char(0x88^(-35))+char(88)+char(0)
      

    程式碼.png

  7. 查看sub_80484F7() ,此函式用於輸出,因此也可進行重新命名
    print.png


上一篇
組合語言筆記 - Linking
下一篇
逆向筆記 - Reconnaissance、Rust、Shellcode 與 Seccomp
系列文
逆向30
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言