文章目录
概述
HackTheBox 网站CTF靶场逆向(Reversing)相关题目You Cant C Me,题目地址https://app.hackthebox.com/challenges/209,主要考点为逆向入门知识和动态调试技术。
题目概述
下载附件并解压缩得到文件auth,题目提示为Can you see me。
基本信息
通过file
查看文件类型,可以看到是64位ELF文件
查看加固措施
checksec auth
Arch: amd64-64-little
RELRO: Partial RELRO
Stack: No canary found
NX: NX enabled
PIE: No PIE (0x400000)
直接运行
查看字符串,可以看到有关于flag的格式化字符串HTB{%s}
rabin2 -z auth
[Strings]
nth paddr vaddr len size section type string
―――――――――――――――――――――――――――――――――――――――――――――――――――――――
0 0x00002004 0x00402004 9 10 .rodata ascii Welcome!\n
1 0x0000200e 0x0040200e 24 25 .rodata ascii I said, you can't c me!\n
2 0x00002027 0x00402027 8 9 .rodata ascii HTB{%s}\n
3 0x00002030 0x00402030 20 21 .rodata ascii this_is_the_password
4 0x00002050 0x00402050 6 7 .rodata ascii m^&&fi
5 0x00002057 0x00402057 13 13 .rodata ascii Uo&kUZ'ZUYUc)
gdb分析 & 解题
使用gdb调用auth,查看函数列表,在strcmp@plt
下断点
输入r
运行,停在断点,可以看到RDI值为密码,RSI值为运行过程输入的值
输入wh00ps!_y0u_d1d_c_m3
得到flag