pwn基础入门-2-1:[NISACTF 2022]ReorPwn?

题目:字符逆序执行

下载完附件以后,在linux下checksec一下,注意这里我将文件的名字改为了2,方便操作

image-20240516111350498

可以看出是·64位的文件,使用ida打开

image-20240516111504731

F5反汇编为C

image-20240516111701050

看到有system(a)的命令,是一个关键函数,我们点击进入,双击它就可以进入到这个里面

image-20240516111952117

好极了,就是这个。再来看一下变量command是如何传进去的,左上角箭头,回到历史记录

image-20240516112043886

再分析一下程序,用户的输入被存到了变量a中,a经过fun函数后,传入system函数执行,也就是说,command就是a,也就是用户的输入。 再双击fun看一下,有没有特殊处理。,按下键盘/,可以给代码进行注释

image-20240516112218798

image-20240516112246478

经典的字符串倒置代码,也就是说,它会把你的输入倒过来,即ls->sl ,cat flag->galf tac。

image-20240516111039862

第一次输入sl后有回显出结果,但是再次倒置输入cat flag就没有显示,退出重新输入才会有显示,这里我退出后又输入了galf tac.才显示出了flag的内容

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值