88eb31060c4abd0931878bf7d2dd8c1a WriteUp(动态分析)
WriteUp
题目信息
名称:88eb31060c4abd0931878bf7d2dd8c1a
分类:Reverse
描述:用动态分析的方式,找到程序flag
题目链接: https://pan.baidu.com/s/1u8bGbKcUF6_gLaw63L3jyA?pwd=h8r5 提取码: h8r5
解题思路
首先用DIE对文件进行查壳,发现这是32位ELF文件。

所以将其放到Kali虚拟机中,然后使用IDA远程调试该文件。
具体过程如下:
1.先在IDA文件夹下找到对应Linux_server服务(32位虚拟机用Linux_server,64位虚拟机用Linux_server64)


2.然后将要调试的文件和Linux_server64放到同一目录下,如下所示:

3.给这两个文件附加执行权限,如下所示:

4.接着,用ifconfig查看网卡地址,并将其记录下来:

5.启动远程调试服务:

6.在IDA找到Linux远程调试器:

7.填写情况如下:

Application填你的文件路径,Directory填你文件所在的目录,Hostname填刚刚记录的网卡地址,Port对应着监听端口,Password对应设置的连接密码。
进入后,如下图所示:

点击main函数,跳转到对应的汇编代码块并进行反汇编,就得到如下结果:

然后可以在第11行设置断点,并运行到该处:

此时跳转到EAX里保存的地址,可以得到如下结果:


这就是我们要的flag。
使用工具
DIE
IDA
Kali
工具链接: https://pan.baidu.com/s/1dzK8gcFjYEvnj_aA0UjBeQ?pwd=ry2d 提取码: ry2d
Flag
FLAG-4092849uio2jfklsj
总结
通过本次题目学习到:
IDA远程调试
动态分析

浙公网安备 33010602011771号