2020网鼎杯白虎组re 恶龙 wp

Posted hackcat

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了2020网鼎杯白虎组re 恶龙 wp相关的知识,希望对你有一定的参考价值。

此次参加网鼎杯白虎组,虽然被虐的很惨,但仍然收获颇多,对于恶龙一题,作为逆向入门题目,还是非常不错的,记录一下。

题目链接: https://pan.baidu.com/s/1Qsgyu1dUzJTymm5yTKQ9SQ 提取码: 1djs 

首先在linux子系统中使用file hero 命令查看文件信息

hero: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, for GNU/Linux 2.6.32, BuildID[sha1]=5d43a21f3afe482b78a41a29648a070d01c0c2d9, not stripped

确定是一个64位的执行程序。那么先使用ida简单分析下。

技术图片

 

 

 通过执行程序和分析逆向伪代码,基本上确定程序是一个小游戏,给出三个选项。1是打小怪赚取金币,2是打boss,3是去商店使用金币兑换战斗力。

技术图片

 

从打BOSS的逻辑看出来,有3个BOSS,每一个的战斗力分别有1000000,3000000,5000000 ,题目提示不能patch,也就是不能修改怪的战斗力值,估计跟最后的flag有关。那么只能通过修改elf来完成。

 

 

技术图片

 

 

 切换到汇编,分别在0x4015f9、0x40165c、0x4016bc处下断点。程序运行到那里修改eax的值即可。

 

祭出gdb  gdb hero

b *0x4015f9
b *0x40165c
b *0x4016bc

按r执行程序。

技术图片

 

 

 选择2

技术图片

 

 

 

断点生效后,输入

set $eax=0xf4244
c

为什么是0xf4244?反正比0xf4240要大就可以了。

技术图片

 

 第一头恶龙被打败了,那么继续打第二头。

技术图片

 

 第二头打败了,提示解密另一部分flag,打第三头

技术图片

 

 flag出来啦!

 

以上是关于2020网鼎杯白虎组re 恶龙 wp的主要内容,如果未能解决你的问题,请参考以下文章

[网鼎杯 2020 白虎组]PicDown(精讲)

2020网鼎杯第一场青龙组re部分wp

2020网鼎杯第一场青龙组re部分wp

网鼎杯青龙组部分web-wp

网鼎杯青龙组部分web-wp

复习[网鼎杯 2020 朱雀组]phpweb --- 命名空间绕过黑名单