This commit is contained in:
firmianay
2017-08-16 15:45:24 +08:00
parent 58b6f9a5c9
commit 4eb4f78b26
3 changed files with 60 additions and 32 deletions

View File

@ -1,9 +1,9 @@
# 2.5 IDA Pro
- [内存 dump 脚本](#dump)
- [内存 dump 脚本](#内存-dump-脚本)
#### <span id="dump">内存 dump 脚本</span>
#### 内存 dump 脚本
调试程序时偶尔会需要 dump 内存,但 IDA Pro 没有直接提供此功能,可以通过脚本来实现。
```python
import idaapi

View File

@ -1,35 +1,63 @@
# 6.4 习题答案
- 一、基础知识篇
- [1.1 ctf 介绍]
- [一、基础知识篇]()
- [1.3 Linux 基础]()
- [1.4 Web 安全基础]()
- [1.5 逆向工程基础]()
- [1.5.1 C 语言基础]()
- [1.5.2 x86/x64/ARM 汇编基础]()
- [1.5.3 Linux ELF]()
- [1.5.4 Windows PE]()
- [1.5.5 静态链接]()
- [1.5.6 动态链接]()
- [1.5.7 内存管理]()
- [1.5.8 glibc malloc]()
- [1.6 密码学基础]()
- [1.7 Android 安全基础]()
- [二、工具篇]()
- [2.1 VM]()
- [2.1 gdb/peda]()
- [2.2 ollydbg]()
- [2.3 windbg]()
- [2.4 radare2]()
- [2.5 IDA Pro]()
- [2.6 pwntools]()
- [2.8 zio]()
- [2.9 metasploit]()
- [2.10 binwalk]()
- [2.11 Burp Suite]()
- [三、分类专题篇]()
- [3.1 Reverse]()
- [3.2 Crypto]()
- [3.3 Pwn]()
- [3.4 Web]()
- [3.5 Misc]()
- [3.6 Mobile]()
- [四、技巧篇]()
- [4.1 AWD模式]()
- [4.2 Linux 命令行技巧]()
- [4.3 GCC 堆栈保护技术]()
- [五、高级篇]()
- [5.1 Fuzz 测试]()
- [5.2 Pin 动态二进制插桩](#53-angr-二进制自动化分析)
- [5.3 angr 二进制自动化分析]()
- [5.4 反调试技术]()
- [六、附录]()
- [6.1 更多 Linux 工具](#61-更多-linux-工具)
- [6.2 更多 Windows 工具]()
- 二、工具篇
- [2.1 gdb/peda]
- [2.2 ollydbg]
- [2.3 windbg]
- [2.4 radare2]
- [2.5 IDA Pro]
- [2.6 pwntools]
- 三、分类专题篇
- [3.1 Reverse]
- [3.2 Crypto]
- [3.3 Pwn]
- [3.4 Web]
- [3.5 Misc]
- [3.6 Mobile]
## 5.3 angr 二进制自动化分析
#### Baleful - picoCTF 2014
- 四、技巧篇
#### Reverse 400 - Hack You 2014
- 五、高级篇
#### wyvern 500 - CSAW CTF 2015
- 六、附录
- [6.1 更多 Linux 工具](#6.1)
- [6.2 更多 Windows 工具]
- [6.3 博客、文章和书籍]
- [6.4 习题 write-up]
#### rev100 - th3jackers CTF 2015
## <span id="6.1">6.1 更多 Linux 工具</span>
## 6.1 更多 Linux 工具
#### Strings - strings_crackme
```text
[firmy@Reverse]$ strings -e L strings_crackme
@ -38,7 +66,7 @@ w0wgreat
#### Strings - flag_pwnablekr
```text
[firmy@Reverse]$ ./flag_pwnablekr
[firmy@Reverse]$ ./flag_pwnablekr
I will malloc() and strcpy the flag there. take it.
[firmy@Reverse]$ strings flag_pwnablekr | grep UPX
UPX!
@ -46,7 +74,7 @@ $Info: This file is packed with the UPX executable packer http://upx.sf.net $
$Id: UPX 3.08 Copyright (C) 1996-2011 the UPX Team. All Rights Reserved. $
UPX!
UPX!
[firmy@Reverse]$ upx -d flag_pwnablekr
[firmy@Reverse]$ upx -d flag_pwnablekr
Ultimate Packer for eXecutables
Copyright (C) 1996 - 2017
UPX 3.94 Markus Oberhumer, Laszlo Molnar & John Reiser May 12th 2017
@ -66,7 +94,7 @@ UPX...? sounds like a delivery service :)
......
```
```text
[firmy@Reverse]$ strings -d xxd_crackme
[firmy@Reverse]$ strings -d xxd_crackme
......
g00dJ0B!
......