【pwnable.kr】 flag
pwnable從入門到放棄 第四題
Download : http://pwnable.kr/bin/flag
下載下來的二進制文件,對著它一臉懵逼,題目中說是逆向題,這我哪會啊。。。
用ida打開看一下源代碼,居然沒有main函數。 繼續懵逼。
對, 又一次看了別人的題解,居然是加殼的,怪不得圖片就是個殼,我哪會砸殼啊???
還好有工具,輪子大法好,用strings命令發現程序有許多“UPX”字符串,是UPX殼。
在GitHub上找了一個UPX殼砸殼自動化工具:
https://github.com/upx/upx/releases/tag/v3.94
直接:
upx -d flag
就砸開了殼。
接下來繼續ida,
malloc之後就直接復制了一塊東西到堆中,東西應該是cs:flag,先看一看是啥
應該是pwnable.kr flag的風格,跟蹤一下吧只要看一下rdx裏面是啥就行了
果然....
周末鹹魚了兩天,今天上午被叫去檢測一個網站,跟大佬們搞了半個上午,最大的收獲是一個叫MobaXterm的shell連接軟件。
【pwnable.kr】 flag
相關推薦
【pwnable.kr】 flag
github down 代碼 ring lag 程序 load 沒有 mob pwnable從入門到放棄 第四題 Download : http://pwnable.kr/bin/flag 下載下來的二進制文件,對著它一臉懵逼,題目中說是逆向題,這我哪會啊。。。 用i
【pwnable.kr】 asm seccomp sadbox & 64位shellcode 讀 flag
題目資訊 nc之後檢視資訊如下。根據readme提示,本關是要求登陸伺服器後,nc 9026埠連線asm程式來讀flag。flag檔名很長。 看了原始碼發現程式做了如下操作。mmap了一塊記憶體讀取shellcode並執行,開啟了seccomp沙箱[1],限制只能
【pwnable.kr】leg
輸入 read %d ssh http com fcn dump only pwnable從入門到放棄第八題。 Download : http://pwnable.kr/bin/leg.cDownload : http://pwnable.kr/bin/leg.asm s
【pwnable.kr】cmd1
strstr blog pre += 其中 函數 /tmp har cmd 最近的pwnable都是linux操作系統層面的。 ssh [email protected]/* */ -p2222 (pw:guest) 首先還是下載源代碼: #includ
【pwnable.kr】cmd2
函數 environ 自動 memset 上一個 ima lin ret 保持 這道題是上一個cmd1的升級版 ssh [email protected]/* */ -p2222 (pw:mommy now I get what PATH environmen
【pwnable.kr】 codemap
hunk see seed heap while malloc cati 根據 ont pwnable新的一題。 download: http://pwnable.kr/bin/codemap.exe ssh [email protected]/* */ -p
【pwnable.kr】 leg
本關主要涉及了一些arm彙編的知識。 閱讀leg.c原始碼發現,本關呼叫scanf從標準輸入讀取key後,判斷是否和key1 key2 key3 三個函式的返回值的和相等。如果相等,則輸出flag。但是ARM彙編的函式返回值和暫存器R0有關,並且key函式中涉及到了
【pwnable.kr】 mistake
這關很有意思,題目本意是一道原始碼中運算子優先順序導致的問題,如果直接看binary的話,看反編譯程式碼就不會被運算子優先順序迷惑。 先看一下反編譯程式碼,main函式。程式判斷/home/mis
【pwnable.kr】 blackjack
看了一下游戲規則,玩家和AI一起玩牌,起初有500塊,首先下注,之後每次各自會收到一張隨機的牌(點數1-13),最先達到21點的人贏。每次拿到牌之後,你可以選擇hit(繼續拿牌)或者是stay(不拿)。如果繼續拿了牌之後超過21點,那麼你就輸了。如果你選擇stay
【pwnable.kr】lotto
lotto - 2 pt [writeup] Mommy! I made a lotto program for my homework. do you want to play? ssh [email protected] -p2222 (pw:guest
【pwnable.kr】horcruxes
本關資訊 伏地魔吧自己分裂的靈魂藏在了7哥魂器中…這個描述666。本關要求我們找到所有的魂器然後ROP似乎就可以拿flag了。本關沒有給原始碼,上IDA分析吧。本地執行前安裝32位libseccomp庫,apt-get install libseccomp-dev:i3
【pwnable.tw】 seethefile
get 文件中 fclose 打印 .cn 建議 空間 變量 可控 一開始特別懵的一道題。 main函數中一共4個功能,openfile、readfile、writefile、closefile。 其中,在最後退出時有一個明顯的溢出,是scanf("%s",&na
pwnable.kr 4.flag writeup
沒涉及到pwn,就是一道逆向題目。 拿到題目 訪問 http://pwnable.kr/bin/flag 下載檔案。。 下載得到flag檔案,無後綴,記事本開啟,發現是elf檔案,改字尾為elf。用IDA開啟檢視彙編程式碼。 發現加了殼,開啟字串視窗看看有沒有資訊,(shift 加上f1
【取證分析】用linux命令xxd來獲取dump檔案資訊獲得flag
題目連結:https://blog.csdn.net/xiangshangbashaonian/article/details/82747394 拿到一道CTF題目 notepad++開啟如下所示 [email protected]:~/Desktop$ fi
【reversing.kr逆向之旅】ImagePrc的writeup
看到這道題有點懵 執行後只有一個Check按鈕 中間是空白的 不知道什麼鬼(最後才知道是個繪圖板) PEiD載入 發現還是沒殼 Vc++6.0編寫的程式 IDA載入進行分析 首先還是Shif
【reversing.kr逆向之旅】Music Player的writeup
VB寫的程式 且沒有加殼 執行看看 還真是一個音樂播放器 但是隻能播放一分鐘 下面三個按鈕據我分析 分別就是播放,暫停,重新開始播放 當滑動到1分鐘時就會停止 並彈窗1? ?????
【reversing.kr逆向之旅】Replace的writeup
無殼 vc++程式 載入Olydbg動態除錯分析就好 可以通過下API斷點GetWindowTextW來找到關鍵程式碼 因為它就是用來捕獲我們的輸入的 隨意輸入(這裡可以發現只可以輸入數字 長度什麼的倒是沒有限制) 就像下面一樣&nbs
【reversing.kr逆向之旅】Easy ELF的writeup
這道題直接IDA Pro靜態分析就可以 shift+f12就可以找到關鍵字串 圖形檢視下也可以看清楚 反彙編main() int __cdecl main() { write(1, "Reversing.Kr Easy ELF\n\
【reversing.kr逆向之旅】Easy Unpack的writeup
查殼工具貌似不好使啊 不過OD和IDA都提示 還有題目名字 明顯告訴我們加了殼 下載的壓縮包解壓後可以看到ReadMe.txt 提示我們只要找到像00401000這樣的OEP即可
【reversing.kr逆向之旅】Easy Keygen的writeup
先看ReadMe.txt 意思是讓我們找到當序列號是5B134977135E7D13時對應的名字 查殼 無殼 vc++程式 執行發現當我們Name與Serial不對應時 程式直接退出 檢視關鍵字串 雙擊字串 再雙擊引用 F5 然後進行分析