# NCtfU - 10/12 (Reverse)(A204) ###### tags: `新手場` `nctfu2022fall` :::success :::spoiler 目錄 [toc] ::: :::info [簡報連結](https://slides.com/ppodds/reverse) [直播連結](https://youtu.be/ViJu3ria_gM) [錄影連結](https://youtu.be/FOZ1nsUtOg4) [Slido](https://app.sli.do/event/7aYhyapUxGpwWuxBSmzxRf) ::: ## 工具下載連結 Ghidra: https://ghidra-sre.org/ IDA: https://hex-rays.com/ida-free/ Linux(kali): https://www.kali.org/get-kali/ HxD(Windows Hex Editor): https://mh-nexus.de/en/hxd/ GHex(GNOME Hex Editor): https://wiki.gnome.org/Apps/Ghex pwndbg: https://github.com/pwndbg/pwndbg ## 共筆 [上周共筆](https://hackmd.io/rPeh0DQYTJi55qnhLU9jVw?both) ### pwndbg - 如果有些 elf 檔用 pwndbg 看可以看到 source C/C++ - 例如 `gcc -g -o main main.c` ,這樣出來的 `main` 去 **pwndbg** 就可以看到 source code - standard library 基本上為了壓縮空間所以不會有 source code 可以看,但是可以去下載對應的 library 版本然後 link 上去就可以用 pwndbg 去看實際上怎麼跑得 (詳細怎麼做我也不是很清楚啦,歡迎大神下面補充)。 - 可以把glibc編譯成帶有debug symbol就看得到了,雖然版本有點舊了但是方法應該是相同的XD,給大家參考:[glibc_with_debug_symbol](https://github.com/qqgnoe466263/My-PWN-Life/tree/master/tools/glibc_with_debug_symbol) `set $rip=<要執行的函式位置>`