vim+xxd编辑十六进制的一个大坑:自动添加0x0a

问题描述

今天在做一个ctf题,它给了一个elf文件,我要做的事情是修复这个elf文件,最后执行它,这个可执行文件会计算它自身的md5作为这道题的flag。我把所有需要修复的地方都修复了,程序也能成功运行,但是flag始终就是不对

操作环境

Linux kali 5.10.0-kali7-amd64 #1 SMP Debian 5.10.28-1kali1 (2021-04-12) x86_64 GNU/Linux
vim版本信息如下
vim+xxd编辑十六进制的一个大坑:自动添加0x0a_第1张图片

问题排查

出于困惑,我查看了网上的答案,发现他们修改的地方和我一模一样,但是他们的md5和我的不一样。更进一步的,我尝试了在windows下使用ue修改那个elf文件,得到的md5和他们是一样的
至此,可以初步得出结论:linux下使用vim+xxd修改的结果是有问题的
我分别使用wc -c指令查看了正确的和错误的elf文件的大小
vim+xxd编辑十六进制的一个大坑:自动添加0x0a_第2张图片
发现错误的文件比正确的多一个字节,至此真相已经明了,vim+xxd编辑在xxd -r的时候会偷偷在文件末尾多加一个字节
后面通过实验验证,如果这个二进制文件的最后一个字节不是0x0a,那么在xxd -r之后,它会在文件末尾加上一个0x0a

这个大坑属事实把我给坑麻了,排查了大半天,很难想象是编辑器出了问题

解决办法

在windows下可以就用ue进行十六进制编辑
在linux下可以用ghex来进行编辑

一点感悟

在日常做ctf题的过程中,要尽可能多地去探索不同工具的作用,用法以及局限性。所幸这次是在练习中被坑了,也算是涨经验了,如果是在比赛中遇到这种问题,最后也许可以想到是编辑器的问题,但这无疑会很花时间

你可能感兴趣的:(逆向实战,vim,编辑器,linux)