88eb31060c4abd0931878bf7d2dd8c1a WriteUp(动态分析)

WriteUp

题目信息

名称:88eb31060c4abd0931878bf7d2dd8c1a
分类:Reverse
描述:用动态分析的方式,找到程序flag

题目链接: https://pan.baidu.com/s/1u8bGbKcUF6_gLaw63L3jyA?pwd=h8r5 提取码: h8r5

解题思路

首先用DIE对文件进行查壳,发现这是32位ELF文件。

所以将其放到Kali虚拟机中,然后使用IDA远程调试该文件。

具体过程如下:

1.先在IDA文件夹下找到对应Linux_server服务(32位虚拟机用Linux_server,64位虚拟机用Linux_server64)

2.然后将要调试的文件和Linux_server64放到同一目录下,如下所示:

3.给这两个文件附加执行权限,如下所示:

4.接着,用ifconfig查看网卡地址,并将其记录下来:

5.启动远程调试服务:

6.在IDA找到Linux远程调试器:

7.填写情况如下:

Application填你的文件路径,Directory填你文件所在的目录,Hostname填刚刚记录的网卡地址,Port对应着监听端口,Password对应设置的连接密码。

进入后,如下图所示:

点击main函数,跳转到对应的汇编代码块并进行反汇编,就得到如下结果:

然后可以在第11行设置断点,并运行到该处:

此时跳转到EAX里保存的地址,可以得到如下结果:

这就是我们要的flag。

使用工具

DIE
IDA
Kali

工具链接: https://pan.baidu.com/s/1dzK8gcFjYEvnj_aA0UjBeQ?pwd=ry2d 提取码: ry2d

Flag

FLAG-4092849uio2jfklsj

总结

通过本次题目学习到:
IDA远程调试
动态分析

posted @ 2025-03-10 14:08  Binary-0  阅读(51)  评论(0)    收藏  举报