CTF-攻防世界-Reverse-(simple-check-100)
目录
simple-check-100
分析文件
使用IDA静态分析
Windows下使用IDA进行动态调试
linux gdb 动态调试
simple-check-100
分析文件
下载附件解压之后发现有三个文件夹前面两个是elf文件(linux),还有一个exe文件(windows)
不太明白 为什么要给两个,先不管了 先来在windows下分析一下.exe文件
使用IDA静态分析
定位到主函数 main
大概流程是这样的将用户输入的key值,使用check_key()函数检查之后如果为真就执行下面的函数
猜测这个函数应该就是输出flag的
很显然 我们只需要在程序执行完check_key函数,返回时
也就是在这个位置 修改eax的值 使其校验为真 直接执行后面的函数
Windows下使用IDA进行动态调试
设置断点 两个
第一个 004015A4 (这个位置修改eax寄存器值)
第二个 004015B3 (让程序停下来)
继续执行
得到 乱码 没法解决
只能去linux上跑elf文件了
linux gdb 动态调试
安装gdb
apt-get install gdb
安装gdb-peda
git clone https://github.com/longld/peda.git ~/peda
echo "source ~/peda/peda.py" >> ~/.gdbinit
选择64位的文件
开始
gdb task9_x86_64_46d01fe312d35ecf69c4ff8ab8ace75d080891dc
设置断点在main函数入口处
b main
开始运行
r
到这里继续单步执行
n
接下来一直单步执行 到达输入key的地方 输入key值 继续
接下来继续单步执行 直到test eax,eax处
查看eax寄存器值
i r eax
修改eax寄存器值
set $eax=1
直接运行至程序结束
c
得到flag
flag:
flag_is_you_know_cracking!!!
CTF-攻防世界-Reverse-(simple-check-100)相关推荐
- 攻防世界 Reverse高手进阶区 2分题 reverse-for-the-holy-grail-350
前言 继续ctf的旅程 攻防世界Reverse高手进阶区的2分题 本篇是reverse-for-the-holy-grail-350的writeup 发现攻防世界的题目分数是动态的 就仅以做题时的分数 ...
- 攻防世界reverse进阶easyre-153 writeup(#gdb调试父子进程、#ida版本差异)
文章目录 学习目标: 引言 第一步.查脱壳 1.查壳 2.脱壳 3.查看文件格式 第二步.IDA静态分析 1.IDA版本的小坑 2.分析main函数 3.分析lol函数 第三步.gdb动态分析 1.m ...
- 攻防世界 Reverse高手进阶区 3分题 crackme
前言 继续ctf的旅程 攻防世界Reverse高手进阶区的3分题 本篇是crackme的writeup 攻防世界的题目分数是动态的 就仅以做题时的分数为准了 解题过程 查壳,显示nsPack壳 找了个 ...
- Revers篇:攻防世界reverse进阶re2-cpp-is-awesome
攻防世界reverse进阶re2-cpp-is-awesome IDA分析 很简单的一个程序 程序流程分析 首先检查参数,参数少于2就退出,并提示:Usage: ./re2-cpp-is-awesom ...
- 攻防世界 REVERSE 新手区/game
攻防世界 REVERSE 新手区/game 下载得到附件 看题目说一共有8个围成一圈的灯,需要输入1-8个数,输入的数会让相应的数字的灯改变状态(亮或灭),且该灯的前一个灯和后一个灯也会改变状态.输入 ...
- 攻防世界 REVERSE 新手区/maze
攻防世界 REVERSE 新手区/maze 老规矩先查壳,没加壳而且是64位的 用IDA64位打开,找到main函数F5查看伪代码 这是一个迷宫题,必然是有迷宫图在里面,然后走的路径就是输出的flag ...
- 攻防世界Reverse进阶区-EasyRE-writeup
1. 介绍 本题是xctf攻防世界中Reverse的进阶区的题EasyRE. 下载下来以后是一个exe文件:210f1e18ac8d4a15904721a2383874f5.exe 2. 分析 首先看 ...
- 攻防世界Reverse进阶区-answer_to_everything-writeup
本题是xctf攻防世界中Reverse的进阶区的题answer_to_everything 题目来源: 2019_ISCC 题目描述:sha1 得到了一个神秘的二进制文件.寻找文件中的flag,解锁宇 ...
- CTF:攻防世界web PART01
写在前面: 此博客仅用于记录个人学习进度,学识浅薄,若有错误观点欢迎评论区指出.欢迎各位前来交流.(部分材料来源网络,若有侵权,立即删除) 攻防世界web PART01 baby_web Traini ...
- 攻防世界reverse高手进阶 ----- gametime
gfsj ----- gametime 昨天做了一道攻防世界的题key和这个gametime,都是动态调试的题.key还稍微简单一些,gametime稍微费点时间,记录一下. 昨天晚上可能是没进入做题 ...
最新文章
- 【星榜单】盘点那些坑爹的国产手机们
- oracle中表空间创建,Oracle 如何创建表空间
- 实现pxe的自动化安装
- 飞鸽传书2011比飞鸽传书2007的进化
- 微信小程序css之线性渐变
- Xcode 9中去除Block警告
- php 向上取整_PHP取整方法小总结
- 【转载】linux tail命令的使用方法详解
- axure数据报表元件库_axure图表元件库 axure教程:如何制作axure组件库
- Spring Tool Suite开发环境搭建
- 使用Windows批处理压缩文件
- python中怎么压缩文件_使用Python实现文件压缩和解压
- 排队论----学习反馈
- 深度定制django admin界面
- 四种激光雷达技术的最新发展趋势
- 贝叶斯视角下的机器学习
- 2010教师师德学习心得体会
- python全栈s3视频教程笔记 Day1
- Springboot 瘦身打包
- October——Just believe youself,you really did good job
热门文章
- macOS Big Sur 11 Beta 8 Release Notes 更新记录
- Windows Phone 8 新篇章(1):先把牛皮吹破
- java邮箱插件,初步实现 Mail 插件 —— 收取邮件
- 四成饿了么骑手是“斜杠青年”,工厂厂长兼职送外卖缓解压力
- 微信管家平台修改目录
- 企业微信的聊天机器人来了,免费下载(Python版)
- solr suggest 实现拼音或汉字 输入都能达到推荐搜索的要求.
- 如何将footer标签固定在底部_如何将页脚固定在页面底部(多种方法实现)
- vsco使用教程_VSCO怎么使用 vsco新手使用教程
- 一个漂亮的移动端评价页面