重要声明
该培训中提及的技术只适用于合法CTF比赛和有合法授权的渗透测试,请勿用于其他非法用途,如用作其他非法用途与本文作者无关
这一阶段我们将会开始接触逆向(REVERSE)类的题目
题目:
第一题是WELCOMEBACK的一个文件
找到通过软件校验的flag,之后做md5sum填入flag{}里面就是flag了
(有点绕)
比如你找到了软件要校验的flag是“I LOVE YOU”
echo "I LOVE YOU" | md5sum
然后得到一个md5值,填入flag{}里面就是flag了(有些Terminal无法识别的话,可以写个脚本执行也一样的)
第二题是BACKDOOR的一个文件(真实案例)
这题是要找到遭到攻击的路由器的后门,黑阔的C&C服务器地址
并用这个地址(比如说www.google.com)加上端口号做md5计算
echo "www.google.com:443" | md5sum
之后填入flag{}括号里面就是flag了
小提示:
看懂汇编,C语言是关键~
还要熟悉各种壳的脱~
难度(中等以下)
IP地址:
10.9.0.254(下载地址)
且flag的MD5值为
d70dd0c72403a18f58fdf14b24c45497
d55bb4bc95b1c8c5180b11cd3a3ebff1
本文完