Chapter.六 Pwn入门与Segmentation Fault(1 / 2)
东方阅读网【www.dfmsc.com】第一时间更新《从零开始的CTFer生活》最新章节。
“
一片漆黑。
筱懿明仿佛被封锁于一个独特的空间当中,向前、向后,视野中空无一物,只余下无边的黑暗。
筱懿明张了张嘴,尝试着想要说些什么,但是整个世界仍然如同一泓古泉一般沉寂,他甚至无法察觉到自己喉咙的颤动。
恍惚之间,一个虚无缥缈的声音从远处传来。
「不要...」
筱懿明四下探望着,尝试着寻找声音的来源,但映入眼帘中的仍是无尽的黑暗。
筱懿明能够感受得到,这声音的来源似乎在逐渐向他靠近,却似乎只是在不断地重复着那一句奇怪的话。伴随着声音的来源似乎越来越近,筱懿明最终听清了她所说的——
「不要使用带有安全隐患的 get()函数!」
”
筱懿明猛地睁开双眼,从床上弹了起来——
他已经很久没有做过这样的梦了,又或者说,他已经很久没有做过梦了。
自从那一天起。
筱懿明摇了摇头,随即拿起身旁的手机——不出所料,现在已经是早上十一点了,——当然,十一点已经基本上算是中午的范畴了,室友们早就已经去上课了,寝室里只有他一个人,但十一点起床并不意味着筱懿明就是一个贪睡的人,恰恰相反的是他一直信奉着“能够少睡一点就少睡一点”的神秘理念,平均下来一天只睡五个小时左右,对他来说,计算机所带给他的乐趣远远大于睡觉的乐趣——而按照平均一天只睡五个小时这个情况向前逆推,我们很容易得到的便是我们的主人公筱懿明在将近凌晨六点钟左右才上床睡觉——毫无疑问,是在通宵看一道逆向题。
虽然当筱懿明将二进制文件拖入 IDA 之后看起来似乎能够分析出汇编代码的样子,但是有着这样一个令他困扰的函数——无法被成功反编译,而在 IDA-vie 窗口的左侧属于这个函数的这一段反汇编代码左侧的地址【全部被标红】——似乎是 IDA 在警告着筱懿明。
不仅如此,甚至从某个语句开始下方的数据全部都无法被成功反汇编,在 IDA 中显示的只有原始的数据。
------
.text:0000000000008121 jz rt er ptr l_8125+1
.text:0000000000008123 jz rt er ptr l_8125+1
.text:0000000000008125
.text:0000000000008125 l_8125:; CODE XREF:.text:0000000000008121↑j
.text:0000000000008125 ;.text:0000000000008123↑j
.text:0000000000008125 ll er ptr 70860E72
.text:0000000000008125 ;---------------------------------------------------------------------------
.text:000000000000812A d 0FFFF, 48FF, 0C789
.text:0000000000008130 dq 0C38948FFFFB56BE8, 48FFFFFF70858D48, 48FFFFB489E8C789
------
再往下的全都是没法成功被分析出来的数据,而对于汇编十分不熟悉的筱懿明看了大半个晚上才弄明白 x86 中的各种基础指令的含义,更别说分析程序的逻辑了。
“这里这两个近跳转是干啥的...这里还有一个无效的跳转...下面这些数据又是干啥的?.text段不是代码段么?”
“或许应该转换一下思路......?如果说只是为了冲分的话多做几种类型的题目或许会好一些......?”筱懿明思忖着,悄然叹了一口气,“似乎 p 也是二进制安全这个领域的?看一下都是些什么样的题......”
GEEKERCTF,p分区,第一道题目「P2O」,说明如下——
------
什么是P?
P /p?/这个词本身其实是一个拟声词,最初来源于黑客们设想中的完全获取一台设备的控制权后便会发出“砰”的一声,P因此而得名,即利用挖掘到的二进制漏洞对设备或系统发起攻击,并最终拿到ell(获取控制权)
P也是最能代表原教旨主义黑客的一个安全研究方向
题目的二进制文件一般会被部署到服务器上,使用 xx.xx.xx.xx(ip) xxxx(端口)命令可以与服务器进行交互。并且该二进制文件的副本(与服务器上的完全相同或者基本相同)将作为附件形式被提供给选手下载。
你需要逆向分析二进制文件副本中存在的可利用漏洞,针对其编写Explit(漏洞利用脚本),然后向服务器发起攻击,拿到服务器上保存的文件或字符串,将其提交至本平台。
注意命令行中的并不是做题工具,而是 ett ,用以连接远程服务器的小工具;为了更为方便地解题,我们推荐在Lix下安装ptl库(或者其它),用于编写可用性较高的Explit。至于如何安装,如何使用,就需要聪明的你发挥自己的学习能力啦~
------
“Lix 啊......那看来还得整一个虚拟机......先分析一下这个程序看看,”筱懿明缓缓将二进制文件拖进 IDA ,“简单来说......就是这个程序被部署到了服务器的某个端口上,而我们需要找到他的漏洞并以此获得远程服务器的控制权......?”
筱懿明的嘴角不禁勾起一丝弧度。
“这种事情,可真是......黑客得不得了呢.....”
熟练地将附件下载至本地,拖入 IDA,这一次的程序相比起 RE 分区的那几道题而言分析的难度低了不止一个档次,整个程序就只有孤零零的几个函数, i 函数的逻辑更是简单:
------
it __del i(it rg, t r rgv, t r evp)
r v4[112];//[rp+0][rbp-70] BYREF
get(v4, rgv, evp);
retr 0;
东方阅读网【www.dfmsc.com】第一时间更新《从零开始的CTFer生活》最新章节。
本章未完,点击下一页继续阅读。