• 如果您想对本站表示支持,请随手点击一下广告即可~
  • 本站致力于提供原创、优秀的技术文章~
  • 有任何疑问或建议 均可以在站点右侧栏处 通过各种方式联系站长哦~
  • CTF – RootMe解题报告 [Cracking : ELF – 0 protection]

    渗透测试 EXP 42阅读 0评论

    挑战入口:Root-Me(https://www.root-me.org/en/Challenges/Cracking/ELF-0-protection)
      分类目录:Link to …(http://exp-blog.com/2019/01/02/pid-2597/4/)

    水题,需要知道的是 ELF 是 Linux 下的一种可执行的二进制文件(类比 Windows 的 exe)。

    开始挑战后下载了一个 ch1.zip 文件,解压后得到 ch1.bin

    使用 UE编辑器 打开查看文件内容,基本都是乱码,但是切换到十六进制模式还是可以找到一些关键性代码的。

    发现其中有一段用法语写的提示 Veuillez entrer le mot de passe : pass : %s! .....Dommage, essaye encore une fois. ,大意是:请输入密码,密码错误请重新输入。

    怀疑这部分就是判断密码的逻辑,那么前面很可能有真正的密码比对,以触发这段代码。

    向上找果然找到有一段代码 Allocating memory.Reallocating memory.123456789..,大意是把 123456789 重新载入内存。

    其实这就是密码,这么直白地把密码明文存储也是没谁了,完成挑战。


    转载请注明:EXP 技术分享博客 » CTF – RootMe解题报告 [Cracking : ELF – 0 protection]

    喜欢 (3) 分享 (0)
    发表我的评论
    取消评论

    表情

    Hi,您需要填写昵称和邮箱!

    • 昵称 (必填)
    • 邮箱 (必填)
    • 网址