ctfshow-pwn-前置基礎

淡云晨光發表於2024-10-23

pwn5

執行檔案,所以我們直接下載檔案在虛擬機器裡執行即可(命令./......)
image
原理:
用IDA開啟elf,裡面只有一個start函式,IDA反彙編的結果是將dword_80490E8指向的內容寫入後退出,進入dword_80490E8檢視寫入的東西
image
對16進位制"R"一下轉化為字元,得到下面的字串,因為是小端序,所以字串的正確形式應該是"Welc",和下面的字串連起來就是"Welcome_to_CTFshow_PWN"
image
其實對16進位制"A"一下就能直接變成下面這樣
image

pwn6

asm檔案是彙編檔案,可以直接用記事本檢視內容,內容為組合語言中的一些基礎操作方法,出題人也是十分貼心,給出了所有註釋。求立即定址方式結束後eax暫存器的值,檢視彙編,根據註釋可以知道eax = 11 + 114504 - 1 = 114514
image

pwn7

求暫存器定址方式結束後edx暫存器的值,根據註釋可以知道edx的值就是ebx的值,即0x36d,0x是16進位制的字首
image

pwn8

求直接定址方式結束後ecx暫存器的值,根據註釋可以知道ecx的值為msg的地址,需要藉助IDA檢視
image
image
image

pwn9

求暫存器間接定址方式結束後eax暫存器的值,根據註釋可以知道,esi的值為msg的地址,即上一問的答案,eax的值為[esi],在彙編中表示esi指向的地址的值,即msg地址的值
image
在IDA中可以看到值為636C6557h,h表示16進位制
image

pwn10

相關文章