攻防世界-suctf-2016 serial-150

查壳

ELF,无壳

IDA

一进去是乱码,部分数据未识别,F5无法查看伪代码。尝试找花指令无果(本身花指令也没学好ORZ)看大佬wp才知道这题要动调……

在这里插入图片描述



尝试使用GDB调试,结果看花眼了不知道咋调试,这里还是换回IDA动调。

到下图终端,同时Linux下弹出提示输入key:

在这里插入图片描述

在这里插入图片描述

这里随便输入,最后理所当然地报错。

不过报错正常,重要的是看看后面有啥。紧挨着的是一个strlen,8成是判断输入长度,这里用0x10来比较,也就是输入长度为16位。

在这里插入图片描述

重新调试,在key输入16位进行尝试:

这次顺利通过,通过jz跳转到刚才没跳转的地方。不过这里又有新操作:

将rbp-200的地址传给eax。

今天刚复习完函数调用时栈的变化:rbp-200应该是向上一个函数压入的局部变量地址。结合后面的 cmp al 45h,应该是判断第一个字符是不是’E’

在这里插入图片描述

重新调试:输入E开头16位字符串‘Eaaaaaaaaaaaaaab’:到达首字母E的判断,如预期所想,cmp al,45比较成功 (复习下:等价于 al-45,这里为0,ZF零标志位置1.配合jz可以有相等则跳转的功效


紧接着进入下一个jz跳转:

第一个已经知道是取输入字符串的地址,将第一个数传给edx

在这里插入图片描述

第二个通过查看栈详情知道这是我们输入的最后一个字母b的地址

在这里插入图片描述

后面的 add eax,eax 首尾字符串相加,结果存在eax

cmp eax,9Bh 比较相加结果和0x9B是否相等。这里理所应当又挂了。再次调整,重新调试。(第一次看成98h,尴尬(ノへ ̄、))


0x98-0x45=0x56 ,查询下ASCⅡ表:

在这里插入图片描述

接下来输入 EaaaaaaaaaaaaaaV 尝试:

这次是首字母要求 Z ,而且地址200h-1FFh=1h,可见是E的下一位。

在这里插入图片描述


更换 EZaaaaaaaaaaaaaV 尝试:是第二位和倒数第二位相加为9Bh

在这里插入图片描述


看到这里已经猜出个大概,就是输入16位字符串,首位字符的ASCⅡ码相加,和为9Bh

后面调试大同小异,最后得到结果

flag

EZ9dmq4c8g9G7bAV

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值