echo-server-wp

自己做出来的,当时太激动了!!

0x00

image-20221113193631764

​ 一看是32为的ELF文件,直接放到ida里瞅瞅。

image-20221113193827232

image-20221113193846907

​ 之前并没有想到是花指令混淆,觉得ida可能有了点问题,所以直接上了动调。打个小断点:

image-20221113194519364

image-20221113194757274

image-20221113200159694

​ 可以察觉到输入为“F1@gA”,输入之后其实还是有点问题,调试之后发现在下图所示将ZF改为1即可。

image-20221113200838274

​ 最后得到:

image-20221113201020340

​ 开心!

0x01

​ 之后看了别的师傅的题解,才知道自己做的其实挺傻的,主要是花指令没掌握,所以自己看了以下花指令相关的知识,见:https://wd-2711.github.io/2022/11/02/%E8%8A%B1%E6%8C%87%E4%BB%A4/。

​ 按照 https://blog.csdn.net/xiao__1bai/article/details/120949542 进行花指令nop和程序流处理,最后得到:

image-20221113205833626

​ 爽歪歪。

知识点1:常用花指令

1
2
3
4
5
6
7
8
call immed16     ---->    E8    // 3字节指令,immed16为2字节,代表跳转指令的目的地址与下一条指令地址的距离
call immed32 ----> 9A // 5字节指令,immed32为4字节,代表跳转指令的目的地址与下一条指令地址的距离
jmp immed8 ----> EB
jmp immed16 ----> E9
jmp immed32 ----> EA
loop immed8 ----> E2
ret ----> C2
retn ----> C3

留言

2022-11-13

© 2024 wd-z711

⬆︎TOP