linux逆向
文章平均质量分 72
linux下逆向,elf文件格式
大灬白
没有绝对安全的系统
展开
-
XCTF-攻防世界CTF平台-Reverse逆向类——54、echo-server(Linux32位ELF文件、花指令混淆反汇编)
目录标题第一个花指令混淆080487C1:第二个花指令混淆080487F3:第三个花指令混淆08048816:第四个花指令混淆08048859:修改程序跳转逻辑方法1:方法2:题外话: 下载附件,查看信息: 是Linux下的32位ELF文件,运行程序: 发现是一个输入字符串,将字符串中的每个字符转换成对应的ASCII码输出的程序 用IDA打开,先查看字符串窗口: 有一些用到的字符串: “Echo Server 0.3 ALPHA”这个在我们上面运行程序的时候见过了: 就原创 2021-10-30 23:29:21 · 1263 阅读 · 0 评论 -
XCTF-攻防世界CTF平台-Reverse逆向类——53、easyCpp(Linux64位ELF文件、C++逆向)
下载附件easyCpp,先查看文件信息:是Linux下的64位ELF文件,运行程序:是一个输入字符串然后判断是否正确的程序,错误就输入“You failed!”之后用IDA64打开:main函数源代码及注释:int __cdecl main(int argc, const char **argv, const char **envp){ char v3; // r15 __int64 v4; // r12 __int64 v5; // rbx __int64 v6; //原创 2021-09-25 18:05:50 · 1160 阅读 · 0 评论 -
XCTF-攻防世界CTF平台-Reverse逆向类——65、reverse-box(Linux32位ELF文件、gdb脚本调试)
这里写目录标题1、查看程序信息2、main函数3、sub_804858D()函数:4、程序逻辑5、方法一:gdb脚本获得内存中的数组6、gdb脚本分析:7、将输出转换会输入的flag8、C语言复现程序得到数组挑战描述$ ./reverse_box ${FLAG}95eeaf95ef94234999582f722f492f72b19a7aaf72e6e776b57aee722fe77ab5ad9aaeb156729676ae7a236d99b1df4aflag格式:TWCTF{}1、查看程序信息先原创 2021-09-11 21:12:46 · 2460 阅读 · 3 评论 -
XCTF-攻防世界CTF平台-Reverse逆向类——31、hackme
先用ExeinfoPE查壳查看文件信息:是Linux ELF 64位文件,没有加壳然后用IDA64打开文件,打开字符串窗口:可以看到“Give me the password:”、“Congras\n”、“Oh no!\n”字符串,可能是程序输出的字符串,双击 “Give me the password:”找到它在数据段中存储的位置:选中aGiveMeThePassw按X快捷键,找到使用该变量的地方:跳转到函数中使用aGiveMeThePassw变量的地方:尝试按F5反编译代码:我原创 2021-08-27 15:59:15 · 751 阅读 · 0 评论 -
XCTF-攻防世界CTF平台-Reverse逆向类——2、answer_to_everything
解压压缩包,是一个main.exe软件,先用PEiD查壳:发现不是PE文件格式的软件用ExeinfoPE查看:发现是Linux下的可执行文件:64位的ELF文件用IDA64打开:这个程序逻辑并没有很复杂,就直接点开main函数,反编译:点进not_the_flag(v4)函数:发现代码就只用输入42,就会输出:Cipher from BillSubmit without any tags#kdudpeh告诉我们密码来自比尔,不带任何标签提交:#kdudpeh就是指提交“kd原创 2021-08-24 17:06:34 · 381 阅读 · 0 评论 -
逆向工程实验——lab9(linux的elf文件逆向)
文章目录第一关:第二关:第三关:第四关:第五关:第六关:第七关-隐藏关:将bomb拖入linux虚拟机,赋权限4755之后运行:再用IDA打开bomb:第一关:主要目的就是将输入的字符串和Public speaking is very easy.比较。所以我们输入Public speaking is very easy.即可过关:第二关:第二关就是将输入的字符串转换成长度为6的数组:因为数组的第一个数字如果不为1就爆炸:所以字符串的第一个数字为1又因为v3[v1]不等于re原创 2021-07-01 16:43:36 · 2064 阅读 · 0 评论 -
crackme文件
crackme文件将crackme文件拷贝进seed虚拟机,运行,要求输出’Congratulations!'代表成功。先用IDA打开,是基于英特尔386处理器的ELF文件:找到main函数其中主要的逻辑函数是sub_8048591():加上注释的源代码:int sub_8048591(){ int i; // eax _BOOL4 v1; // ebx signed int v2; // esi int v3; // edx int v4; // eax cha原创 2021-01-17 17:37:05 · 638 阅读 · 0 评论 -
elfpass文件破解
elfpass文件破解把elfpass拷贝进seed虚拟机,设成root所有suid程序,用普通用户去攻击获得root权限。可以先静态分析,搞不定再用gdb动态调试。把elfpass用IDA打开,启用F5反编译:获得源代码:int __cdecl main(int argc, const char **argv, const char **envp){ int result; // eax@4 int v4; // edx@4 char s1; // [sp+1Eh] [bp-7A原创 2021-01-17 17:01:03 · 1270 阅读 · 0 评论