如何通过stm32逆向工程入门,深入探索CTF竞赛题解技巧?
- 内容介绍
- 文章标签
- 相关推荐
本文共计1958个文字,预计阅读时间需要8分钟。
项目附件提供了一个Intel hex文件,同时给出了芯片信息。我们可以确定程序的内存布局和外设寄存器与内存的对应关系。而反向的关键则是理解程序代码的语义,下面我们将逐步分析这个项目。
题目附件给出了一个Intel hex文件,并且给出了芯片信息我们可以确定程序的内存布局和外设寄存器与内存的对应。而逆向的关键就是读懂程序代码的含义,接下来我们将逐步分析这个hex文件。 固件安全 一、前言本日学习记录
二、复现 1、SCTF 2020 Password Lock参考链接:xuanxuanblingbling.github.io/iot/2020/07/08/stm32/
题目描述解题思路这是一个STM32F103C8T6 MCU密码锁它具有4个按键,分别为1, 2, 3, 4. 分别对应GPIO_PA1, GPIO_PA2, GPIO_PA3, GPIO_PA4flag1格式为SCTF{正确的按键密码}输入正确的密码, 它将通过串口(PA9–TX)发送flag2
题目附件给出了一个Intel hex文件,并且给出了芯片信息我们可以确定程序的内存布局和外设寄存器与内存的对应。而逆向的关键就是读懂程序代码的含义,接下来我们将逐步分析这个hex文件。
1. hex文件结构Intel hex文件格式由纯文本构成,其中包含了程序的加载地址和程序入口地址等信息,读懂这些信息可以帮助我们快速定位程序的起始入口而不用在ida中进行配置。
本文共计1958个文字,预计阅读时间需要8分钟。
项目附件提供了一个Intel hex文件,同时给出了芯片信息。我们可以确定程序的内存布局和外设寄存器与内存的对应关系。而反向的关键则是理解程序代码的语义,下面我们将逐步分析这个项目。
题目附件给出了一个Intel hex文件,并且给出了芯片信息我们可以确定程序的内存布局和外设寄存器与内存的对应。而逆向的关键就是读懂程序代码的含义,接下来我们将逐步分析这个hex文件。 固件安全 一、前言本日学习记录
二、复现 1、SCTF 2020 Password Lock参考链接:xuanxuanblingbling.github.io/iot/2020/07/08/stm32/
题目描述解题思路这是一个STM32F103C8T6 MCU密码锁它具有4个按键,分别为1, 2, 3, 4. 分别对应GPIO_PA1, GPIO_PA2, GPIO_PA3, GPIO_PA4flag1格式为SCTF{正确的按键密码}输入正确的密码, 它将通过串口(PA9–TX)发送flag2
题目附件给出了一个Intel hex文件,并且给出了芯片信息我们可以确定程序的内存布局和外设寄存器与内存的对应。而逆向的关键就是读懂程序代码的含义,接下来我们将逐步分析这个hex文件。
1. hex文件结构Intel hex文件格式由纯文本构成,其中包含了程序的加载地址和程序入口地址等信息,读懂这些信息可以帮助我们快速定位程序的起始入口而不用在ida中进行配置。

