作为一个Web狗,还是需要一定的逆向能力的。。。

(本人刚接触逆向~~~)

这是一道简单的逆向题,神器在手天下我有!!

CTF常见逆向思路(自己所想的):

1,先运行一遍程序,看一下整个程序是干什么的。

2,peid看程序是什么类型,或者说辨别是用什么语言写的。然后选择合适的工具去分析;

3,通过peid辨别出是什么语言编写的,就可以使用相应的工具去分析了;比如dotnet可以使用ILSpy,c/c++,win32的可以用od动态分析,或者IDApro静态分析。至于用哪种得看具体目标的复杂度了。

4,通过查找关键字,快速寻找flag,或者是掌握程序的关键点。

5,在理解了程序的整个思路之后,根据程序进行断点动态分析,或者静态分析算法。最终完成逆向得到flag。

按照上面的套路,在得到程序之后我们先运行一遍。

西普CTF-阿拉丁神灯-以夕阳落款

可以知道,程序需要我们输入一串通过关密语,其实就是一段字符串。如果正确,则弹框提示正确,否则弹框提示错误。

那么我们大致知道了程序是干什么的。可以猜测到程序应该会有一段比较字符串的函数或者代码,至于怎么比较的?我们尚未可知。

接下来就需要去逆向分析其代码了,按照上面的套路我们先分析一下其类型。

西普CTF-阿拉丁神灯-以夕阳落款

可以知道这是一个c#程序,那么我们可以使用相应的分析工具ILSpy。

西普CTF-阿拉丁神灯-以夕阳落款

工具是辅助,真正的还是得靠自己。

当然一个好的工具,能让你事半功倍~~

我们使用ILSpy加载程序,可以看到程序是由这几部分组成

西普CTF-阿拉丁神灯-以夕阳落款

根据英文我们大概可以知道每一个部分的作用是什么,比如Resources应该是存放程序的一些资源文件。而下面的WindowsApplications应该是一些程序代码相关的。我们可以展开各部分查看一下。

最后知道WindowsApplication1是程序代码的主要存放地方。

西普CTF-阿拉丁神灯-以夕阳落款

根据之前我们分析的逻辑,与及图片里面的函数名,我们很轻松的就会怀疑到Button1_click(object,EventArgs)这个函数。

展开看看,竟然发现密码就这样明文存放着~~

西普CTF-阿拉丁神灯-以夕阳落款

好了,最后拿着这个密码去提交就可以得到最后提交的密文了。

Flag:

温馨提示: 此处内容需要评论本文后刷新才能查看,支付2元即可直接查看所有Flag。

小广告:关于获取西普实验吧所有Writeup请点击这里查看索引

查看所有Flag需要付费,需要获取所有Flag的童鞋请访问这里成为付费用户,可以自助把自己的注册邮箱加入网站白名单,即可免回复看到本站所有Flag

Flag大全地址:所有Flag

PS:本站不是实验吧的官方站点,纯粹是个人博客,收取Flag费用仅是维持服务器费用,做站不易,且行窃珍惜,如果喜欢我的博客,愿意捐赠的,可以扫描下面的二维码

微信二维码:
支付宝二维码: