博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
第二届360杯全国大学生信息安全技术大赛部分解题思路(逆向分析)
阅读量:5277 次
发布时间:2019-06-14

本文共 896 字,大约阅读时间需要 2 分钟。

/*逆向分析第一题解题攻略:已限定为用户名为:strawberry分析该程序算法,得出该用户名所对应的Key正确答案:K$q*a_+@Xt逆向分析第二题解题攻略:已在压缩包中给定了一个用ReverseMe.exe加密过后的文件:密文.db分析ReverseMe.exe的算法,写出解密算法,解密该文件得到Key。该Exe里有一个bug,导致exe无法运行;你有两种方法得到该Key:1.找到bug,patch掉之后,运行两次该程序即可解密文件得到key;2.老老实实的逆这个简单的算法,写出一个解密程序,解密。正确答案:4A5B8DE6F7D3B6F5逆向分析第三题解题攻略:这是一个被感染型病毒感染的可执行文件,试着修复该EXE程序,得到程序中的KEY。答案:E8B4AFE8D9F4D2E5逆向分析第四题解题攻略:压缩包中给定的这张图中含有答案KEY,而加密该图片的程序也在该压缩包中,逆向该EXE,提取其中的KEY。答案:B0ACD1BDA3FD1CD6逆向分析第五题解题攻略:本道题目中的MFC_ASM.exe是一个有漏洞的可执行程序:它会去读取服务器上的一段包含shellcode的文件Exploit.html。但是,该Exploit.html文件的shellcode并不能直接执行。分析MFC_ASM.exe引发漏洞的代码片段,并修改Exploit.html文件中的shellcode布局,以便让MFC_ASM.exe正常执行,以便得到KEY。先搭建该EXE的执行环境:1.在本地安装appserv[如果不知道appserv是啥,请自行so.com一下],配置HTTP端口为802.将您修改后的Exploit.html以及压缩包中的shell.dat复制到www目录下3.运行MFC_ASM.exe,如果您成功修复了该Exploit.html,会弹出key,否则,崩溃通关密钥:6AC7DE29BADEFC72*/
参考文献:第二届360杯全国大学生信息安全技术大赛官方题解

转载于:https://www.cnblogs.com/KongkOngL/p/3923426.html

你可能感兴趣的文章
在进行文字自绘时,自动换行打印
查看>>
HDU 4602 - Partition
查看>>
Linux下安装MongoDB全程记录
查看>>
JavaScript能力测评经典题及答案(一:数组之查找组元素位置)
查看>>
Entity Framework 的小实例:在项目中添加一个实体类,并做插入操作
查看>>
css经典布局——头尾固定高度中间高度自适应布局
查看>>
大小端模式 判断方法
查看>>
如何在Web应用程序中使用TWAIN驱动程序的自定义功能?
查看>>
用extjs4做个登录框
查看>>
C#开启线程的四种方式
查看>>
4.1 使用STM32控制MC20拨打电话
查看>>
一共81个,开源大数据处理工具汇总(上)
查看>>
MySQL数据库“十宗罪”(十大经典错误案例)
查看>>
CF633H Fibonacci-ish II
查看>>
弹出层之2:JQuery.BlockUI
查看>>
DHCPv6
查看>>
用springmvc 开发为 app 提供后台服务遇到跨域请求的问题
查看>>
详细讲解JAVA中的IO流
查看>>
CATALAN数 学习
查看>>
jQuery:localStorage用法
查看>>