CTFSHOW|pwn-数学99-wp

本文详细介绍了如何使用64位IDA进行程序分析,通过检查保护机制、预览程序和逐个理解main函数内的条件函数,成功找出获取flag的条件。在sub_9C0()中确定了输入a=8, b=4294967295,sub_AEE()中找到48145*89209满足条件,而在sub_BA3()中发现可能的输入组合。最后提供了EXP代码来交互执行这些步骤。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1.检查保护机制

2.我们用64位的IDA打开该文件

 查找关键字符串看到有“cat flag”

3.我们先预览一遍程序

main函数

 我们看到要if语句里面的三个函数条件为真

第一个函数

第二个函数

第三个函数

 

在第三个函数里面条件为真就可以拿到flag(handler)

4.第一个函数:sub_9C0()

 条件:

 因为输入变量s是有符号数的int型:0~2147483647 -2147483648~-1

所以8 -(-1)= 9

我们就可以输入a = 8        b = 4294967295 = -1

5.第二个函数:sub_AEE()

条件:

 因为输入的v2,v3是有符号数的int型:0~2147483647 -2147483648~-1

 所以我们可以让3 * 3 = 9

4294967305 = 9

 4294967305因式分解后为:48145*89209

 网址:tools.jb51.net/jisuanqi/factor_calc

6.第三个函数: sub_BA3()

条件:

 因为v2,v3是有符号数的int型:0~2147483647 -2147483648~-1

 所以: a = 2147483648        b = -1

或    : a =-2147483648        b = -1 

程序无法执行

7.EXP

#encoding = utf-8
from pwn import * 

context(os = 'linux',arch = 'amd64',log_level = 'debug')
content = 0

def main():
	if content == 1:
		p = process('pwn2')
	else:
		p = remote('pwn.challenge.ctf.show',28090)
	
	p.sendlineafter("a:",'8')
	p.sendlineafter("b:",'4294967295')
	
	p.sendlineafter("a:",'48145')
	p.sendlineafter("b:",'89209')
	
	p.sendlineafter("a:",'-2147483648')
	p.sendlineafter("b:",'-1')
	p.interactive()
main()

### CTF SHOW PWN入门 pwn5 解法 对于CTF SHOW平台上的PWN挑战,尤其是针对`pwn5`这一题目,解决方法通常涉及对二进制漏洞的理解以及如何利用这些漏洞来获取flag。 #### 题目分析 在处理这类问题时,首先需要下载并理解目标程序的行为模式。通过逆向工程工具如IDA Pro或Ghidra可以查看可执行文件内部结构,识别潜在的安全缺陷[^1]。 #### 漏洞发现 经过初步审查后得知此题存在栈溢出的可能性。当输入长度超过缓冲区大小时未作适当检查便直接复制到固定空间内,这使得攻击者能够覆盖返回地址从而控制EIP寄存器指向任意位置执行恶意代码片段[^2]。 #### 利用技巧 为了成功完成该关卡,需构建特定格式的数据包作为输入发送给服务端进程。这里采用的方法是构造ROP链(Return-Oriented Programming Chain),即精心挑选一系列现有指令序列组合起来实现所需功能而不必注入额外shellcode: ```python from pwn import * context(os="linux", arch="amd64") binary_path = './path_to_binary' elf = ELF(binary_path) # 远程连接设置 host, port = "remote_host", 1234 conn = remote(host, int(port)) # 构造payload offset = ... # 计算偏移量 ret_address = ... pop_rdi_ret_gadget = ... payload = b'A' * offset + \ p64(pop_rdi_ret_gadget) + \ p64(target_function_arg) + \ p64(ret_address) conn.recvuntil(b'Tell me your name:') conn.sendline(payload) ``` 上述Python脚本展示了基本框架,实际应用中还需根据具体情况调整参数值,比如计算正确的偏移量(offset),找到合适的gadgets等[^3]。 #### 获取Flag 一旦成功触发了预期行为,则可以通过读取内存中的字符串或其他方式获得最终答案。例如,在某些情况下可能需要解析动态链接库表项以定位标准I/O函数的实际映射地址,进而打印出隐藏信息;而在另一些场景下则可能是直接调用了puts()之类的API输出预设好的标志位[^4]。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值