我是linux的新手(只知道基本的东西)。我试图在linux虚拟机中完成Capture-the-flag(CTF)样式挑战。所以基本上我有一个C程序文件和一个标志。我无法获得旗帜。我可以读取程序文件并运行它。这是C代码:
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
void check () {
int invalid;
if (invalid) {
printf ("Password invalid!\n");
}
else{
printf ("Password accepted!\n");
system ("/bin/cat flag3");
}
}
void password() {
char password [200];
printf ("Enter the password: ");
scanf ("%s" , password);
}
int main () {
password ();
check();
return 0;
}
我已经尝试过调试它并查看汇编程序内容,但我无法理解如何捕获密码以了解标记的内容。我试图破解密码,从这个链接获取帮助,http://eliteinformatiker.de/2012/11/16/howto-crack-a-small-c-program-with-assembler但我不确定我是否可以编辑C程序的二进制文件,因为在c文件的给定权限中我只能读取它写在里面。所以我想如果我不能修改一个c文件我怎么能修改它的二进制文件(也许我错了)。在这一点上,我有点卡住我已经尝试调试它,查看程序集内容,但我不确定我是否可以编辑二进制文件。我不知道采取什么方法来捕获标志?
答案 0 :(得分:0)
免责声明:我使用的是Ubuntu-12.04和gcc-4.8.-2以及gdb-7.7.1调试器。
我在调试器下执行了程序,直到我输入SELECT
并单步执行if。然后我反汇编代码并查看了程序集:
check
我查看了寄存器的值(只显示了重要的值):
(gdb) disass
Dump of assembler code for function check:
0x000000000040062d <+0>: push %rbp
0x000000000040062e <+1>: mov %rsp,%rbp
0x0000000000400631 <+4>: sub $0x10,%rsp
=> 0x0000000000400635 <+8>: cmpl $0x0,-0x4(%rbp)
0x0000000000400639 <+12>: je 0x400647 <check+26>
0x000000000040063b <+14>: mov $0x400754,%edi
0x0000000000400640 <+19>: callq 0x4004e0 <puts@plt>
0x0000000000400645 <+24>: jmp 0x400651 <check+36>
0x0000000000400647 <+26>: mov $0x400766,%edi
0x000000000040064c <+31>: callq 0x4004e0 <puts@plt>
0x0000000000400651 <+36>: leaveq
接下来,我单步执行指令(gdb) info reg
rbp 0x7fffffffdf00 0x7fffffffdf00
rsp 0x7fffffffdef0 0x7fffffffdef0
rip 0x400635 0x400635 <check+8>
eflags 0x206 [ PF IF ]
并重复反汇编并获取(gdb) ni
的值:
eflags
回想一下(gdb) disass
Dump of assembler code for function check:
0x000000000040062d <+0>: push %rbp
0x000000000040062e <+1>: mov %rsp,%rbp
0x0000000000400631 <+4>: sub $0x10,%rsp
0x0000000000400635 <+8>: cmpl $0x0,-0x4(%rbp)
=> 0x0000000000400639 <+12>: je 0x400647 <check+26>
0x000000000040063b <+14>: mov $0x400754,%edi
0x0000000000400640 <+19>: callq 0x4004e0 <puts@plt>
0x0000000000400645 <+24>: jmp 0x400651 <check+36>
0x0000000000400647 <+26>: mov $0x400766,%edi
0x000000000040064c <+31>: callq 0x4004e0 <puts@plt>
0x0000000000400651 <+36>: leaveq
0x0000000000400652 <+37>: retq
End of assembler dump.
(gdb) info reg
eflags 0x206 [ PF IF ]
的工作方式是模拟减法设置适当的标志,这是cmp
然后使用的。因此,此代码将从0开始减去-0x4(%rpb)(将零标志设置为适当)。如果数字相同,jz将跳转。
所以我用命令序列修改了标志寄存器:
je
请注意,现在已设置零标志。单个指令集((gdb) set $ZF = 6
(gdb) set $eflags |= (1 << $ZF)
(gdb) print $eflags
$1 = [ PF ZF IF ]
)并查看反汇编:
ni
哪个在else块中,你应该显示标志。 (注意,在我的测试程序中,我注释掉了标记的行)。
答案 1 :(得分:-1)
看起来这需要缓冲区溢出损坏。输入超过200个字符的密码,它会破坏其默认零值无效吗?