第一题:

hint已经给的很明白了: IDA 进去 ,对那堆数字按R 就好

第二题:low_addr   rsp

0x1

0x4   相对地址

0x18

0x1c

high_addr  rbp

00000000004004e6 :

4004e6: 55                    push   rbp

4004e7: 48 89 e5              mov    rbp,rsp

4004ea: 48 89 7d e8           mov    QWORD PTR [rbp-0x18],rdi     4个字=8个byte=64bit rdi存参数 rdi是64位寄存器 存第一个参数

4004ee: 89 75 e4              mov    DWORD PTR [rbp-0x1c],esi     esi是32位寄存器  存第二个参数  esi能存两个字

4004f1: c7 45 fc 01 00 00 00  mov    DWORD PTR [rbp-0x4],0x1      向内存 [rbp-0x4] 写入1

4004f8: eb 28                 jmp    400522

4004fa: 8b 45 fc              mov    eax,DWORD PTR [rbp-0x4]      DWORD PTR [rbp-0x4]这个指针代表数值为1的地方。eax=1

4004fd: 48 63 d0              movsxd rdx,eax                        movsxd带符号扩展并传送     rdx=1

400500: 48 8b 45 e8           mov    rax,QWORD PTR [rbp-0x18]     rax=input首址

400504: 48 01 d0              add    rax,rdx                      rax=input首址+1 input[1]

400507: 8b 55 fc              mov    edx,DWORD PTR [rbp-0x4]      edx=1

40050a: 48 63 ca              movsxd rcx,edx                        rcx=1

40050d: 48 8b 55 e8           mov    rdx,QWORD PTR [rbp-0x18]     rdx=input首址

400511: 48 01 ca              add    rdx,rcx                        rdx=input首址+1 input[1]

400514: 0f b6 0a              movzx  ecx,BYTE PTR [rdx]                    ecx= 0x67

400517: 8b 55 fc              mov    edx,DWORD PTR [rbp-0x4]               edx=1

40051a: 31 ca                 xor    edx,ecx                     edx=0x67 ^ 0x1 = 0x66  = 'f'

40051c: 88 10                 mov    BYTE PTR [rax],dl

40051e: 83 45 fc 01           add    DWORD PTR [rbp-0x4],0x1             [rbp-0x4] 处的值 + 1

400522: 8b 45 fc              mov    eax,DWORD PTR [rbp-0x4]    [rbp-0x4]  处的值读入eax

400525: 3b 45 e4              cmp    eax,DWORD PTR [rbp-0x1c]   eax和28相比

400528: 7e d0                 jle    4004fa         小于28的话就跳到4004fa处

40052a: 90                    nop

40052b: 5d                    pop    rbp

40052c: c3                    retint main(int argc, char const *argv[])

{

char input[] = {0x0,  0x67, 0x6e, 0x62, 0x63, 0x7e, 0x74, 0x62, 0x69, 0x6d,

0x55, 0x6a, 0x7f, 0x60, 0x51, 0x66, 0x63, 0x4e, 0x66, 0x7b,

0x71, 0x4a, 0x74, 0x76, 0x6b, 0x70, 0x79, 0x66 , 0x1c};

func(input, 28);

printf("%s\n",input+1);

return 0;

}

1.   mov ax,bx ;  是把BX寄存器“里”的值赋予AX,由于二者都是寄存器,长度已定(word型),所以没有必要加“WORD”        mov ax,word ptr [bx];   是把内存地址等于“BX寄存器的值”的地方所存放的数据,赋予ax。由于只是给出一个内存地址,不知道希望赋予ax的,是byte还是word,所以可以用word明确指出;如果不用,既(mov ax, [bx];   )则在8086中是默认传递一个字,既两个字节给ax。

2.

r代表64位 e代表32位,一个char占用一个字节

3.

一个函数被调用,首先默认要完成以下动作:    将调用函数的栈帧栈底地址入栈,即将bp寄存器的值压入调用栈中    建立新的栈帧,将被调函数的栈帧栈底地址放入bp寄存器中以下两条指令即完成上面动作:push %rbpmov  %rsp, %rbp     ptr -- pointer (既指针)得缩写。     汇编里面 ptr 是规定 的 字 (既保留字),是用来临时指定类型的。  (可以理解为,ptr是临时的类型转换,相当于C语言中的强制类型转换)

PS:

第一次读汇编代码......感觉还挺有意思的,都是边查资料边看,,最坑的是最初认为函数参数里边,栈存的直接是字符串,,后来分析一半感觉不对劲....原来存的是字符串的地址 ...我擦...

最后附上python小程序:a = [0x67,0x6e,0x62,0x63,0x7e,0x74, 0x62, 0x69, 0x6d, 0x55, 0x6a, 0x7f, 0x60, 0x51, 0x66, 0x63, 0x4e, 0x66, 0x7b,0x71, 0x4a, 0x74, 0x76, 0x6b, 0x70, 0x79, 0x66 , 0x1c]

b = ""

for x in range(1,29):

b=b+chr(a[x-1] ^ x)

print b

flag{read_asm_is_the_basic}

南邮ctf答案php是世界,南邮ctf训练平台逆向试题wp相关推荐

  1. 南邮攻防训练平台逆向maze

    文件为 ELF64 可执行文件,输入正确 flag 返回判定结果的逆向题. 用 ida 打开,先看f5之后的代码,容易知道 flag 长度为24位,以 "nctf{" 为前缀: 先 ...

  2. 南邮软件设计matlab,通信软件设计基础,南邮,实验报告(共10篇).doc

    通信软件设计基础,南邮,实验报告(共10篇) 通信软件设计基础,南邮,实验报告(共10篇) 南邮matlab软件设计实验报告 通信与信息工程学院 2014 /2015 学年 第2学期 软件设计 实验报 ...

  3. 尼南斯ninance是什么?尼南斯ninance怎么玩?尼南斯ninance的nft如何获得?尼南斯ninance怎么样?尼南斯ninance优势是什么?

    尼南斯ninance是什么?尼南斯ninance怎么玩?尼南斯ninance的nft如何获得?尼南斯ninance怎么样?尼南斯ninance优势是什么?

  4. python是最美的语言阅读答案_语文阅读题练习及答案:拯救世界上最美的语言

    语文阅读题练习及答案:拯救世界上最美的语言 ①在过去的一百年中,汉语和汉语写作饱经磨难.没有一种语言像中文那样,在这一百多年来经历了如此重大的变革.从晚清效仿日本明治维新的"言文一致&quo ...

  5. NAS聪明如人? 如何自己寻找答案!道翰天琼认知智能机器人API平台接口为您揭秘。

    NAS聪明如人? 如何自己寻找答案!道翰天琼认知智能机器人API平台接口为您揭秘. 近期,神经网络结构搜索 (NAS)引起了学界和工业界的高度关注.目前,NAS已在很多任务(尤其是CV相关任务)上得到 ...

  6. ctf安全竞赛入门|漏洞利用、实战练习平台、CTF比赛资源库

    一.漏洞利用.实战练习平台 1.WebGoat漏洞练习环境 https://github.com/WebGoat/WebGoat https://github.com/WebGoat/WebGoat- ...

  7. CTF竞赛模式与训练平台

    CTF竞赛主要有夺旗赛和攻防对抗赛. 夺旗赛 一般线上初选采用传统的夺旗赛模式,题目中设置一些标识,解题的目的是找到标识并提交.通常包含的题目类型包括MISC.CRYPTO.PWN.REVERSE.W ...

  8. CTF学习规划————1、如何入门CTF

    无意中发现了一个巨牛巨牛的人工智能教程,忍不住分享一下给大家.教程不仅是零基础,通俗易懂,小白也能学,而且非常风趣幽默,还时不时有内涵段子,像看小说一样,哈哈-我正在学习中,觉得太牛了,所以分享给大家 ...

  9. 网络安全技术CTF竞赛模式与训练平台

    CTF竞赛是安全圈喜闻乐见的竞赛模式,对于培养网络安全技术人才起到了很重要的作用.CTF起源于1996年DEFCON全球黑客大会,是Capture The Flag的简称.经过多年的发展,CTF这种比 ...

最新文章

  1. python随机选择_在python中实现随机选择
  2. 1060 爱丁顿数 (25 分)(思维)
  3. 分析ASP.NET读取XML文件4种方法
  4. EBGP邻居抖动问题
  5. python怎么发布pycharm_如何使用PyCharm将代码上传到GitHub上(图文详解)
  6. MySQL索引原理及慢查询优化
  7. 数据挖掘:银行评分卡制作——数据分箱、WOE、IV的意义
  8. mysql执行程序_Sql在Mysql的执行
  9. C# 设定TextBox 只能输入正数/负数/小数 By KEYPRESS 事件
  10. 3.PS 缩小放大、移动、选区工具
  11. 教你设置无线wifi无缝漫游,实现无线wifi自动切换联网
  12. 面试时要怎么做自我介绍呢?
  13. 2021ICPC网络预选赛 M题
  14. 苹果手机打电话没有声音怎么回事_手机打电话听筒没有声音,只有打开免提时才有声音,该怎么办?...
  15. python怎么才能不挂科_如何才能在大学里不挂科?
  16. 极简之SVN使用,入职必备
  17. 百度人脸识别实现方法
  18. 小甲鱼python 第003讲:小插曲之变量和字符串
  19. 手机掉水里的终极解决方案!
  20. CDA数据分析浙江师范大学 第二期“正阳旅游大数据创新创业班”项目报告会顺利开启

热门文章

  1. 电脑蓝屏只有鼠标能动的解决方法
  2. 如何在 PC 机上测试移动端的网页?
  3. 一文读懂 Web 安全
  4. android 提示样式,我怎样才能让android spinner提示样式
  5. 窄带物联网(NB-IoT)基础知识
  6. NB-IoT和eMTC:窄带物联网双子“合”而不同
  7. 首届世界围棋混双赛,女棋手着装点评
  8. Excel中小方框内打√
  9. netlink实现机制
  10. 江苏大学885程序设计