2020网鼎杯白虎组re 恶龙 wp
Posted hackcat
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了2020网鼎杯白虎组re 恶龙 wp相关的知识,希望对你有一定的参考价值。
此次参加网鼎杯白虎组,虽然被虐的很惨,但仍然收获颇多,对于恶龙一题,作为逆向入门题目,还是非常不错的,记录一下。
题目链接: https://pan.baidu.com/s/1Qsgyu1dUzJTymm5yTKQ9SQ 提取码: 1djs
首先在linux子系统中使用file hero 命令查看文件信息
hero: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, for GNU/Linux 2.6.32, BuildID[sha1]=5d43a21f3afe482b78a41a29648a070d01c0c2d9, not stripped
确定是一个64位的执行程序。那么先使用ida简单分析下。
通过执行程序和分析逆向伪代码,基本上确定程序是一个小游戏,给出三个选项。1是打小怪赚取金币,2是打boss,3是去商店使用金币兑换战斗力。
从打BOSS的逻辑看出来,有3个BOSS,每一个的战斗力分别有1000000,3000000,5000000 ,题目提示不能patch,也就是不能修改怪的战斗力值,估计跟最后的flag有关。那么只能通过修改elf来完成。
切换到汇编,分别在0x4015f9、0x40165c、0x4016bc处下断点。程序运行到那里修改eax的值即可。
祭出gdb gdb hero
b *0x4015f9 b *0x40165c b *0x4016bc
按r执行程序。
选择2
断点生效后,输入
set $eax=0xf4244
c
为什么是0xf4244?反正比0xf4240要大就可以了。
第一头恶龙被打败了,那么继续打第二头。
第二头打败了,提示解密另一部分flag,打第三头
flag出来啦!
以上是关于2020网鼎杯白虎组re 恶龙 wp的主要内容,如果未能解决你的问题,请参考以下文章