golang 字符串转url编码
import "net/url"url.QueryEscape("你好")
CTF中二进制程序解密
CTF ISG2018中有一个名为junkcode的逆向问题,其核心在于二进制程序的加密与解密。静态分析时,代码已被加密,而动态调试时,其加密过程被解密。解决该问题有两个途径。首先,代码可能是通过与0x22进行异或操作加密的。因此,通过异或操作进行解密成为一种直接的方法。使用IDA的伪代码辅助分析,可以轻松实现解密过程。例如,通过IDC IDA Python脚本执行解密操作,将解密后的代码保存回程序中,从而可以查看伪代码。另一种方法则涉及到使用GDB(GNU调试器)和IDA(逆向工程工具)的结合。在Ubuntu环境中,通过GDB设置断点于main函数,并在main函数处运行程序,以查看动态解密后的main函数。使用GDB复制check函数的所有16进制信息,并将这些信息转换为列表形式。随后,在IDA中编写Python脚本,该脚本将列表中的数据写入到程序的指定地址。在代码开始处新建函数后,通过F5键即可查看对应的伪代码
golang 字符串转url编码
import "net/url"url.QueryEscape("你好")