HackTheBox-You Cant C Me

概述

HackTheBox 网站CTF靶场逆向(Reversing)相关题目You Cant C Me,题目地址https://app.hackthebox.com/challenges/209,主要考点为逆向入门知识和动态调试技术。

在这里插入图片描述

题目概述

下载附件并解压缩得到文件auth,题目提示为Can you see me

基本信息

通过file查看文件类型,可以看到是64位ELF文件
在这里插入图片描述

查看加固措施

checksec auth

    Arch:     amd64-64-little
    RELRO:    Partial RELRO
    Stack:    No canary found
    NX:       NX enabled
    PIE:      No PIE (0x400000)

直接运行
在这里插入图片描述

查看字符串,可以看到有关于flag的格式化字符串HTB{%s}

rabin2 -z auth
[Strings]
nth paddr      vaddr      len size section type  string
―――――――――――――――――――――――――――――――――――――――――――――――――――――――
0   0x00002004 0x00402004 9   10   .rodata ascii Welcome!\n
1   0x0000200e 0x0040200e 24  25   .rodata ascii I said, you can't c me!\n
2   0x00002027 0x00402027 8   9    .rodata ascii HTB{%s}\n
3   0x00002030 0x00402030 20  21   .rodata ascii this_is_the_password
4   0x00002050 0x00402050 6   7    .rodata ascii m^&&fi
5   0x00002057 0x00402057 13  13   .rodata ascii Uo&kUZ'ZUYUc)

gdb分析 & 解题

使用gdb调用auth,查看函数列表,在strcmp@plt下断点

在这里插入图片描述

输入r运行,停在断点,可以看到RDI值为密码,RSI值为运行过程输入的值
在这里插入图片描述

输入wh00ps!_y0u_d1d_c_m3得到flag
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值