re学习笔记(28)攻防世界-re-no-strings-attached

新手一枚,如有错误(不足)请指正,谢谢!!
个人博客:点击进入
题目链接:攻防世界-re-no-strings-attached
题目下载:点击下载

re学习笔记(28)攻防世界-re-no-strings-attached_第1张图片
是个elf32位文件,先用IDA打开,找到main函数
re学习笔记(28)攻防世界-re-no-strings-attached_第2张图片
去authenticate()函数查看
输入了8192个字符然后与s2比较,所以我们只要知道了s2为多少也就知道了flag
re学习笔记(28)攻防世界-re-no-strings-attached_第3张图片
在s2得到值的那一行下断点
re学习笔记(28)攻防世界-re-no-strings-attached_第4张图片
将程序拖到虚拟机里。虚拟机运行linux_server开始监听
re学习笔记(28)攻防世界-re-no-strings-attached_第5张图片
配置好remote Linux debuger
re学习笔记(28)攻防世界-re-no-strings-attached_第6张图片
然后IDA运行
点yes
re学习笔记(28)攻防世界-re-no-strings-attached_第7张图片
程序被断下来
re学习笔记(28)攻防世界-re-no-strings-attached_第8张图片
程序在08048720执行完call,并将返回值存储在eax里。
然后通过eax赋值给[ebp+s2],也就是字符串s2,
F8单步执行到08048725
然后跳转到eax存储的地址上
re学习笔记(28)攻防世界-re-no-strings-attached_第9张图片
re学习笔记(28)攻防世界-re-no-strings-attached_第10张图片
将这段数据提取出来

unsigned int data[38] = {
    0x00000039, 0x00000034, 0x00000034, 0x00000037, 0x0000007B, 0x00000079, 0x0000006F, 0x00000075,
    0x0000005F, 0x00000061, 0x00000072, 0x00000065, 0x0000005F, 0x00000061, 0x0000006E, 0x0000005F,
    0x00000069, 0x0000006E, 0x00000074, 0x00000065, 0x00000072, 0x0000006E, 0x00000061, 0x00000074,
    0x00000069, 0x0000006F, 0x0000006E, 0x00000061, 0x0000006C, 0x0000005F, 0x0000006D, 0x00000079,
    0x00000073, 0x00000074, 0x00000065, 0x00000072, 0x00000079, 0x0000007D
    };

然后将其转换为字符即为flag

#include 
int main()
{
    unsigned int data[38] = {
    0x00000039, 0x00000034, 0x00000034, 0x00000037, 0x0000007B, 0x00000079, 0x0000006F, 0x00000075,
    0x0000005F, 0x00000061, 0x00000072, 0x00000065, 0x0000005F, 0x00000061, 0x0000006E, 0x0000005F,
    0x00000069, 0x0000006E, 0x00000074, 0x00000065, 0x00000072, 0x0000006E, 0x00000061, 0x00000074,
    0x00000069, 0x0000006F, 0x0000006E, 0x00000061, 0x0000006C, 0x0000005F, 0x0000006D, 0x00000079,
    0x00000073, 0x00000074, 0x00000065, 0x00000072, 0x00000079, 0x0000007D
    };
    for(int i=0;i<38;i++)
        printf("%c",data[i]);
    return 0;
}

re学习笔记(28)攻防世界-re-no-strings-attached_第11张图片

flag为9447{you_are_an_international_mystery}

你可能感兴趣的:(ctf小白成长ing,#,reverse)