warmup_csaw_2016 题解

举报
御麟 发表于 2023/04/26 20:52:15 2023/04/26
【摘要】 ​ 1.检查文件保护机制​编辑 开启了栈不可执行保护, 没有打开NX防护是一个64位文件2.打开IDA静态分析找后门函数打开字符串窗口​编辑发现了一个敏感字符串​编辑 跟进,找到使用这个string的函数​编辑应该调用这个函数就可以得到flag这是一个后门函数,看一下他的汇编代码,找到函数入口地址​编辑 地址为000000000040060D分析main函数​编辑看到main函数有一个可以导...

 1.检查文件保护机制

编辑

 开启了栈不可执行保护, 没有打开NX防护

是一个64位文件

2.打开IDA静态分析

找后门函数

打开字符串窗口

编辑

发现了一个敏感字符串

编辑

 跟进,找到使用这个string的函数

编辑

应该调用这个函数就可以得到flag

这是一个后门函数,看一下他的汇编代码,找到函数入口地址

编辑

 地址为000000000040060D

分析main函数

编辑

看到main函数有一个可以导致StackOverflow的gets函数

这也是一个栈溢出的题目,填满局部变量数组v5和EBP(需要64+8个字符),剩下的溢出部分填写后门函数的地址就行了


3.连接靶机hack

编辑

 编辑

 获得了flag

flag{f8710511-4533-429a-82fd-ba79432b0ad0}



【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。