2025 逆向攻防竞赛进阶题库及花指令绕过答案.docxVIP

2025 逆向攻防竞赛进阶题库及花指令绕过答案.docx

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025逆向攻防竞赛进阶题库及花指令绕过答案

考试时长:180分钟总分:100分适用级别:进阶至竞赛级

说明:1.本试卷聚焦逆向攻防核心进阶能力,以“花指令识别与绕过”为核心考点,覆盖基础无效指令、条件触发花指令、嵌套花指令、反调试花指令等典型场景;2.题目附件包含Windows/Linux双架构可执行文件,推荐工具集:IDAPro7.7+Hex-Rays、x64dbg+x32dbg、GDB+pwndbg、IDA花指令清理插件(GarbageCodeCleaner)、HopperDisassembler;3.所有题目需提交“花指令识别特征-绕过思路-工具操作步骤-逻辑还原结果”完整链路,关键步骤需标注指令地址、寄存器状态及工具配置;4.flag格式统一为flag{XXX},严格遵循格式作答方可得分。

一、基础花指令识别与清理(共2题,每题10分,共20分)

题目1:简单无效指令花指令绕过(难度:???)

题目描述:给定Windows32位可执行文件simple_garbage.exe,程序在验证函数中插入大量无效指令(如空指令、重复赋值指令)构成基础花指令,隐藏4位数字密码的比较逻辑,输入正确密码即可输出flag。请使用x32dbg结合IDA分析,清理花指令并还原真实验证逻辑。

附件:simple_garbage.exe(PE32可执行文件,无壳)

答题要求:1.列出识别的花指令类型及2个典型特征;2.提交花指令清理的具体操作(工具步骤+指令修改);3.写出还原后的验证逻辑及正确密码;4.提交flag内容。

参考答案与解析

1.核心考点:基础无效指令花指令的识别特征、手动清理方法、静态与动态结合验证。

2.解题步骤:

①花指令识别:

-IDA加载程序,定位验证函数verify_pass(地址0,查看汇编指令发现异常指令序列:moveax,0x1;moveax,0x2;nop;nop;movebx,ebx;cmp[ebp+0x8],0x1234,其中“moveax,0x1;moveax,0x2”为重复赋值无效指令,“nop;nop;movebx,ebx”为空操作及无意义指令,判定为无效指令类花指令。

-特征总结:指令执行后不改变程序核心状态(寄存器关键值、内存数据);指令序列无逻辑关联,仅增加代码长度。

②花指令清理(x32dbg操作):

-加载程序,在验证函数入口(0下断点,F9运行至断点处;

-单步执行(F7),标记无效指令地址:0moveax,0x1)、0moveax,0x2)、0x0040106C(nop)、0x0040106D(nop)、0x0040106E(movebx,ebx);

-使用x32dbg“补丁”功能(右键-汇编),将上述无效指令替换为“nop”(仅保留核心cmp指令及后续逻辑);

-保存修改后的程序(插件-补丁-应用补丁),生成cleaned_simple_garbage.exe。

③逻辑还原:清理后验证函数核心逻辑为“输入的4位密码与0x3579(十进制13689?修正:0x3579为十六进制,对应十进制13689,此处为4位密码,实际应为0x3579拆分为四位数字:3、5、7、9)比较”,即密码为3579。

④验证:输入“3579”,程序通过验证输出flag。

3.参考答案:花指令类型为无效指令类,特征为不改变程序核心状态、指令无逻辑关联;正确密码3579,flag{Simple_Garbage_Clean_3579}

题目2:汇编指令混淆花指令识别(难度:???)

题目描述:给定Linux64位可执行文件asm_obf_garbage.elf,程序使用“合法指令乱序+无意义运算”构造花指令,干扰6位字母字符串的验证逻辑,输入正确字符串即可输出flag。请使用GDB+pwndbg结合IDA分析,识别花指令并还原核心验证逻辑。

附件:asm_obf_garbage.elf(ELF64-bit可执行文件)

答题要求:1.说明花指令的构造方式及识别依据;2.提交GDB动态跟踪过滤花指令的方法;3.写出还原后的验证逻辑及正确输入;4.提交flag内容。

参考答案与解析

1.核心考点:汇编指令混淆类花指令的特征、GDB动态跟踪技巧、逻辑重组能力。

2.解题步骤:

①花指令识别:

-IDA分析验证函数check_str(0,发现指令序列:movrax,0x12;addrax,0x34;subrax,0x46;movrsi,[rbp+0x8];cmpb

文档评论(0)

杜正菊 + 关注
实名认证
文档贡献者

.

1亿VIP精品文档

相关文档