news 2026/5/23 17:49:50

【网络安全】关于简单程序的简单逆向分析,零基础入门到精通教程!

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
【网络安全】关于简单程序的简单逆向分析,零基础入门到精通教程!
前言

本博文以两道题目为例,初步体验通过对程序的逆向分析来增强自身对代码的理解和运用,提高编译和汇编能力。

题一:

从网站中下载下来一个easyre.exe文件,查壳,发现有壳,脱壳,

将脱壳后的程序扔进ida,发现主要函数,

不难发现红框内的就是重点,通过for循环次数可知flag内容有12位字符串,

双击byte_402000即可编写脚本,

# -*- coding:utf-8 -*- v4 = [42,70,39,34,78,44,34,40,73,63,43,64] //由于后半段字符串中包含双引号,为避免引发歧义,故后半段用单引号表示引用 model = r"}|{zyxwvutsrqponmlkjihgfedcba`_^]\[ZYXWVUTSRQPONMLKJIHGFEDCBA@?>=<;:9876543210/.-,+*)(" + chr(0x27) + r'&%$# !"' pos = [] for i in v4: pos.append(model.find(chr(i))+1) s = [chr(x + 1) for x in pos] flag = ''.join(s) print ('flag{'+flag+'}')

获得flag,flag{U9X_1S_W6@T?}。

题二:

从网站中下载来一个reverse_3.exe, 检查无壳,直接扔进ida进行反编译。

发现主函数_main_0

int __cdecl main_0(int argc, const char **argv, const char **envp) { int v3; // eax const char *v4; // eax size_t v5; // eax signed int j; // [esp+DCh] [ebp-ACh] signed int i; // [esp+E8h] [ebp-A0h] signed int v9; // [esp+E8h] [ebp-A0h] char Dest[108]; // [esp+F4h] [ebp-94h] char Str; // [esp+160h] [ebp-28h] char v12; // [esp+17Ch] [ebp-Ch] for ( i = 0; i < 100; ++i ) { if ( (unsigned int)i >= 0x64 ) j____report_rangecheckfailure(); Dest[i] = 0; } sub_41132F("please enter the flag:"); sub_411375("%20s", &Str); v3 = j_strlen(&Str); v4 = (const char *)sub_4110BE((int)&Str, v3, (int)&v12); strncpy(Dest, v4, 0x28u); v9 = j_strlen(Dest); for ( j = 0; j < v9; ++j ) Dest[j] += j; v5 = j_strlen(Dest); if ( !strncmp(Dest, Str2, v5) ) sub_41132F("rigth flag!\n"); else sub_41132F("wrong flag!\n"); return 0; }

仔细一看还是蛮简单的,主要经过三个步骤:

str2字符串如下,

.data:0041A034 ; char Str2[] .data:0041A034 Str2 db 'e3nifIH9b_C@n@dH',0 ; DATA XREF: _main_0+142↑o

sub_4110BE加密函数如下,

void *__cdecl sub_411AB0(char *a1, unsigned int a2, int *a3) { int v4; // STE0_4 int v5; // STE0_4 int v6; // STE0_4 int v7; // [esp+D4h] [ebp-38h] signed int i; // [esp+E0h] [ebp-2Ch] unsigned int v9; // [esp+ECh] [ebp-20h] int v10; // [esp+ECh] [ebp-20h] signed int v11; // [esp+ECh] [ebp-20h] void *Dst; // [esp+F8h] [ebp-14h] char *v13; // [esp+104h] [ebp-8h] if ( !a1 || !a2 ) return 0; v9 = a2 / 3; if ( (signed int)(a2 / 3) % 3 ) ++v9; v10 = 4 * v9; *a3 = v10; Dst = malloc(v10 + 1); if ( !Dst ) return 0; j_memset(Dst, 0, v10 + 1); v13 = a1; v11 = a2; v7 = 0; while ( v11 > 0 ) { byte_41A144[2] = 0; byte_41A144[1] = 0; byte_41A144[0] = 0; for ( i = 0; i < 3 && v11 >= 1; ++i ) { byte_41A144[i] = *v13; --v11; ++v13; } if ( !i ) break; switch ( i ) { case 1: *((_BYTE *)Dst + v7) = aAbcdefghijklmn[(signed int)(unsigned __int8)byte_41A144[0] >> 2]; v4 = v7 + 1; *((_BYTE *)Dst + v4++) = aAbcdefghijklmn[((byte_41A144[1] & 0xF0) >> 4) | 16 * (byte_41A144[0] & 3)]; *((_BYTE *)Dst + v4++) = aAbcdefghijklmn[64]; *((_BYTE *)Dst + v4) = aAbcdefghijklmn[64]; v7 = v4 + 1; break; case 2: *((_BYTE *)Dst + v7) = aAbcdefghijklmn[(signed int)(unsigned __int8)byte_41A144[0] >> 2]; v5 = v7 + 1; *((_BYTE *)Dst + v5++) = aAbcdefghijklmn[((byte_41A144[1] & 0xF0) >> 4) | 16 * (byte_41A144[0] & 3)]; *((_BYTE *)Dst + v5++) = aAbcdefghijklmn[((byte_41A144[2] & 0xC0) >> 6) | 4 * (byte_41A144[1] & 0xF)]; *((_BYTE *)Dst + v5) = aAbcdefghijklmn[64]; v7 = v5 + 1; break; case 3: *((_BYTE *)Dst + v7) = aAbcdefghijklmn[(signed int)(unsigned __int8)byte_41A144[0] >> 2]; v6 = v7 + 1; *((_BYTE *)Dst + v6++) = aAbcdefghijklmn[((byte_41A144[1] & 0xF0) >> 4) | 16 * (byte_41A144[0] & 3)]; *((_BYTE *)Dst + v6++) = aAbcdefghijklmn[((byte_41A144[2] & 0xC0) >> 6) | 4 * (byte_41A144[1] & 0xF)]; *((_BYTE *)Dst + v6) = aAbcdefghijklmn[byte_41A144[2] & 0x3F]; v7 = v6 + 1; break; } } *((_BYTE *)Dst + v7) = 0; return Dst; }

aAbcdefghijklmn函数进行查看,

.rdata:00417B30 aAbcdefghijklmn db 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/=' .rdata:00417B30 ; DATA XREF: .text:004117E8↑o .rdata:00417B30 ; .text:00411827↑o ...

不难发现这是base64加密,因此只需解密即可。

编写脚本,

import base64 str1 = 'e3nifIH9b_C@n@dH' x = '' flag = '' for j in range(0, len(str1)): x += chr(ord(str1[j]) - j) flag = base64.b64decode(x) flag = flag.decode('ASCII') print(flag)

运行结果,

{i_l0ve_you}

得flag,flag{i_l0ve_you}

本文转自网络如有侵权,请联系删除。

网络安全学习路线&学习资源

网络安全的知识多而杂,怎么科学合理安排?

下面给大家总结了一套适用于网安零基础的学习路线,应届生和转行人员都适用,学完保底6k!就算你底子差,如果能趁着网安良好的发展势头不断学习,日后跳槽大厂、拿到百万年薪也不是不可能!

初级网工

1、网络安全理论知识(2天)

①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(一周)

①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(一周)

①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(一周)

①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)

①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)

①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)

恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k

到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?

【“脚本小子”成长进阶资源领取】

7、脚本编程(初级/中级/高级)

在网络安全领域。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力.

零基础入门,建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习; 搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP, IDE强烈推荐Sublime; ·Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,不要看完; ·用Python编写漏洞的exp,然后写一个简单的网络爬虫; ·PHP基本语法学习并书写一个简单的博客系统; 熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选); ·了解Bootstrap的布局或者CSS。

8、超级网工

这部分内容对零基础的同学来说还比较遥远,就不展开细说了,贴一个大概的路线。感兴趣的童鞋可以研究一下,不懂得地方可以【点这里】加我耗油,跟我学习交流一下。

网络安全工程师企业级学习路线

如图片过大被平台压缩导致看不清的话,可以【点这里】加我耗油发给你,大家也可以一起学习交流一下。

一些我自己买的、其他平台白嫖不到的视频教程:

需要的话可以扫描下方卡片加我耗油发给你(都是无偿分享的),大家也可以一起学习交流一下。

网络安全学习路线&学习资源

结语

网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。

特别声明:

此教程为纯技术分享!本书的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本书的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失!!!

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/5/22 4:25:50

LeetCode 447 - 回旋镖的数量

文章目录摘要描述题解答案题解代码分析题解代码分析&#xff08;深入讲讲思路&#xff09;为什么使用平方距离&#xff1f;为什么需要用字典统计&#xff1f;为什么是 count * (count - 1)&#xff1f;示例测试及结果示例 1示例 2示例 3时间复杂度O(n)空间复杂度O(n)总结摘要 …

作者头像 李华
网站建设 2026/5/23 17:04:37

【量子安全时代已来】:MCP SC-400必须掌握的6项核心技能

第一章&#xff1a;量子安全时代下MCP SC-400的使命与定位 随着量子计算技术的突破性进展&#xff0c;传统公钥加密体系面临前所未有的破解风险。在这一背景下&#xff0c;MCP SC-400作为新一代抗量子密码模块&#xff0c;承担起保障关键基础设施通信安全的核心职责。其设计目标…

作者头像 李华
网站建设 2026/5/23 17:04:26

前端岗来了个男生,没两天就被劝退了

招了一个前端岗男生才两天就被劝退了上周团队入职一位前端新人&#xff0c;简历项目丰富&#xff0c;Vue / React/ Vite 样样都会。可一上手真实需求&#xff0c;问题比控制台报错还密集 以下是几个典型沟通还原&#xff0c;建议每位前端都看看怎么“答在点上”。&#x1f3af;…

作者头像 李华
网站建设 2026/5/22 8:00:00

掌握这3个VSCode技巧,轻松实现量子电路实时渲染与交互

第一章&#xff1a;量子电路的 VSCode 可视化工具在现代量子计算开发中&#xff0c;可视化是理解与调试量子电路的关键环节。借助 Visual Studio Code&#xff08;VSCode&#xff09;这一流行代码编辑器&#xff0c;开发者可通过专用插件实现对量子电路的实时图形化展示&#x…

作者头像 李华
网站建设 2026/5/21 11:17:30

【必学收藏】大模型RAG技术全解析:从零开始掌握AI产品核心技能

本文详解RAG技术七大核心概念&#xff1a;向量数据库实现语义检索&#xff0c;混合检索提升精确度&#xff0c;分块嵌入优化知识管理&#xff0c;重排序提高内容相关性&#xff0c;上下文融合增强信息连贯性&#xff0c;准确率与召回率平衡检索质量&#xff0c;知识图谱强化实体…

作者头像 李华