第二届360杯全国大学生信息安全技术大赛部分解题思路(逆向分析)
生活随笔
收集整理的這篇文章主要介紹了
第二届360杯全国大学生信息安全技术大赛部分解题思路(逆向分析)
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
/*
逆向分析第一題解題攻略:
已限定為用戶名為:strawberry
分析該程序算法,得出該用戶名所對應的Key
正確答案:K$q*a_+@Xt
逆向分析第二題解題攻略:
已在壓縮包中給定了一個用ReverseMe.exe加密過后的文件:密文.db分析ReverseMe.exe的算法,寫出解密算法,解密該文件得到Key。該Exe里有一個bug,導致exe無法運行;你有兩種方法得到該Key:
1.找到bug,patch掉之后,運行兩次該程序即可解密文件得到key;
2.老老實實的逆這個簡單的算法,寫出一個解密程序,解密。
正確答案:4A5B8DE6F7D3B6F5逆向分析第三題
解題攻略:
這是一個被感染型病毒感染的可執行文件,試著修復該EXE程序,得到程序中的KEY。
答案:E8B4AFE8D9F4D2E5逆向分析第四題
解題攻略:
壓縮包中給定的這張圖中含有答案KEY,而加密該圖片的程序也在該壓縮包中,逆向該EXE,提取其中的KEY。
答案:B0ACD1BDA3FD1CD6
逆向分析第五題解題攻略:
本道題目中的MFC_ASM.exe是一個有漏洞的可執行程序:它會去讀取服務器上的一段包含shellcode的文件Exploit.html。但是,該Exploit.html文件的shellcode并不能直接執行。分析MFC_ASM.exe引發漏洞的代碼片段,并修改Exploit.html文件中的shellcode布局,以便讓MFC_ASM.exe正常執行,以便得到KEY。
先搭建該EXE的執行環境:
1.在本地安裝appserv[如果不知道appserv是啥,請自行so.com一下],配置HTTP端口為80
2.將您修改后的Exploit.html以及壓縮包中的shell.dat復制到www目錄下
3.運行MFC_ASM.exe,如果您成功修復了該Exploit.html,會彈出key,否則,崩潰
通關密鑰:6AC7DE29BADEFC72
*/<strong><em>參考文獻:第二屆360杯全國大學生信息安全技術大賽官方題解</em></strong>
轉載于:https://www.cnblogs.com/KongkOngL/p/3923426.html
總結
以上是生活随笔為你收集整理的第二届360杯全国大学生信息安全技术大赛部分解题思路(逆向分析)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: JavaScript跨域总结与解决办法(
- 下一篇: 艺术字的操作