码迷,mamicode.com
首页 > 其他好文 > 详细

2020网鼎杯白虎组re 恶龙 wp

时间:2020-05-18 16:21:48      阅读:184      评论:0      收藏:0      [点我收藏+]

标签:程序   链接   完成   cut   erp   lsb   str   sys   oss   

此次参加网鼎杯白虎组,虽然被虐的很惨,但仍然收获颇多,对于恶龙一题,作为逆向入门题目,还是非常不错的,记录一下。

题目链接: https://pan.baidu.com/s/1Qsgyu1dUzJTymm5yTKQ9SQ 提取码: 1djs 

首先在linux子系统中使用file hero 命令查看文件信息

hero: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, for GNU/Linux 2.6.32, BuildID[sha1]=5d43a21f3afe482b78a41a29648a070d01c0c2d9, not stripped

确定是一个64位的执行程序。那么先使用ida简单分析下。

技术图片

 

 

 通过执行程序和分析逆向伪代码,基本上确定程序是一个小游戏,给出三个选项。1是打小怪赚取金币,2是打boss,3是去商店使用金币兑换战斗力。

技术图片

 

从打BOSS的逻辑看出来,有3个BOSS,每一个的战斗力分别有1000000,3000000,5000000 ,题目提示不能patch,也就是不能修改怪的战斗力值,估计跟最后的flag有关。那么只能通过修改elf来完成。

 

 

技术图片

 

 

 切换到汇编,分别在0x4015f9、0x40165c、0x4016bc处下断点。程序运行到那里修改eax的值即可。

 

祭出gdb  gdb hero

b *0x4015f9
b *0x40165c
b *0x4016bc

按r执行程序。

技术图片

 

 

 选择2

技术图片

 

 

 

断点生效后,输入

set $eax=0xf4244
c

为什么是0xf4244?反正比0xf4240要大就可以了。

技术图片

 

 第一头恶龙被打败了,那么继续打第二头。

技术图片

 

 第二头打败了,提示解密另一部分flag,打第三头

技术图片

 

 flag出来啦!

 

2020网鼎杯白虎组re 恶龙 wp

标签:程序   链接   完成   cut   erp   lsb   str   sys   oss   

原文地址:https://www.cnblogs.com/hackcat/p/12910758.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!