CTF工具安装流程
CTF 工具安装流程
Pwn
IDA Pro
版本号:v9.1 x64,点击此处 获取安装包(访问码:3j1b)
运行安装包 ida-pro_91_x64win.exe,按提示完成安装,然后复制 keygen_patch 目录中的文件 keygen.py 和 idapro.hexlic 文件到 IDA Pro 主目录下(自定义修改 keygen.py 中的 name、email 字段),保存修改并运行 keygen.py 脚本。
运行 keygen.py 后会生成 patch 后的文件 ida.dll.patched 与 ida32.dll.patched。将原先的文件 ida.dll 和 ida32.dll 删除,然后将补丁文件 ida.dll.patched 与 ida32.dll.patched 分别重新命名为 ida.dll 和 ida32.dll。
然后运行下面脚本指定 Python 版本
1 | idapyswitch --force-path C:\Software\Anaconda\python3.dll |
打开 IDA Pro 软件,[Help] → [License manager...],勾选第一个即可,到此完成软件的激活,下面是插件的安装。
| 插件 | 功能 |
|---|---|
| BinDiff 8 | 文件对比 |
| findcrypt-yara | 识别常见加密算法 |
| keypatch | patch 代码指令 |
| Hrtng | 解密字符串,反混淆,括号高亮等。 |
| classinformer | 反编译 C++时,可以根据 RTTI 等信息综合恢复类 Class 的相关信息,例如继承信息,类名等。 |
| deREferencing | 调试时增强显示寄存器和堆栈数据 |
| HexRaysCodeXplorer | 自动识别结构体,显示 C++虚函数,生成函数结构树等 |
- BinDiff 8:运行
bindiff8.msi,然后将bindiff8_ida64.dll和binexport12_ida64.dll复制到目录C:\Users\Euler0525\AppData\Roaming\Hex-Rays\IDA Pro\plugins中(原本有残余文件需提前删除); - findcrypt-yara:将
findcrypt3.py和findcrypt3.rules复制到C:\Software\IDA\plugins中,执行
1 | pip install yara-python -i https://pypi.tuna.tsinghua.edu.cn/simple |
- keypatch:将
keypatch.py复制到C:\Software\IDA\plugins中,执行
1 | pip install keystone-engine -i https://pypi.tuna.tsinghua.edu.cn/simple |
- Hrtng:将
hrtng.dll复制到C:\Software\IDA\plugins中; - classinformer:将
ClassInformer64.dll复制到C:\Software\IDA\plugins中; - deREferencing:将的
dereferencing.py和文件夹dereferencing复制到C:\Software\IDA\plugins中; - HexRaysCodeXplorer:将
HexRaysCodeXplorer64.dll复制到C:\Software\IDA\plugins中;
Web
Burpsuite
1 git clone git@github.com:xiv3r/Burpsuite-Professional.git
克隆仓库到本地作为安装路径,进入目录后以管理员身份运行 PowerShell,并执行
1 | Set-ExecutionPolicy -ExecutionPolicy bypass -Scope process |
脚本依次安装 jdk-21,jre1.8,BurpSuite Pro,然后进入注册流程:
填入 License 后选择 [Manual activation],将弹出的第二栏中的内容 [Copy Request],粘贴到 [Activation Request] 一栏中,最后将弹出的 [Activation Response] 粘贴到 [Paste response] 一栏中,选择下一步完成激活。
参考资料
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 科海拾零!
评论