TryHackMe学习笔记-Reversing ELF-1

概述

本文是TryHackMe的靶场,靶场地址https://tryhackme.com/room/reverselfiles,本靶场主要练习的是ELF文件的逆向。

ELF即Executable and Linkable Format,靶场会提供8个ELF文件供下载,分别是crackme1到crackme8,难度逐次递增

在这里插入图片描述

crackme1

热身题目,要求得到flag,直接运行即可得到flag

./crackme1
flag{not_that_kind_of_elf}

crackme2

要求找到super-secret password,并通过它得到flag

查看安全防护机制
在这里插入图片描述
直接运行
在这里插入图片描述

使用gdb分析,看到strcmp()函数

pwndbg> pdisass &main 20

在这里插入图片描述

直接打印0x8048674的值得到密码
在这里插入图片描述

以此密码作为参数运行程序得到flag

 ./crackme2 super_secret_password
Access granted.
flag{if_i_submit_this_flag_then_i_will_get_points}

crackme3

题目要求使用基本的逆向技术得到flag

查看安全防护措施
在这里插入图片描述

运行程序
在这里插入图片描述

通过IDA分析
在这里插入图片描述
发现strmp()函数,在其上是参数调用,双击这个字符串得到双击这个字符串得到ZjByX3kwdXJfNWVjMG5kX2xlNTVvbl91bmJhc2U2NF80bGxfN2gzXzdoMW5nNQ==

在这里插入图片描述

base64解码得到flag,f0r_y0ur_5ec0nd_le55on_unbase64_4ll_7h3_7h1ng5

在这里插入图片描述

crackme4

题目要求分析并找到密码

查看安全防护措施
在这里插入图片描述

直接运行程序
在这里插入图片描述
使用gdb分析,

pwndbg> pdisass &main 20

看到main调用了compare_pwd
在这里插入图片描述

继续查看compare_pwd

pwndbg> pdisass &compare_pwd 20

发现程序运行时提示的strcmp函数
在这里插入图片描述

断点设置在设置strcmp的函数前

pwndbg> b *0x4006c7

运行并步进,以welcome作为参数输入

r welcome

查看call strcmp以前的栈得到密码在这里插入图片描述

crackme5

题目描述是如果输入才能得到Good game的结果

分析安全防护措施
在这里插入图片描述

直接运行程序
在这里插入图片描述

使用IDA动态调试
在这里插入图片描述

在strcmp前下断点,单步步进运行到执行strcmp,看rsi和rdi的值
在这里插入图片描述
得到OfdlDSA|3tXb32~X3tX@sX4tXtz`

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值