溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

南郵ctf訓(xùn)練平臺(tái)逆向試題wp

發(fā)布時(shí)間:2020-07-18 04:56:36 來(lái)源:網(wǎng)絡(luò) 閱讀:3897 作者:ToAlice 欄目:安全技術(shù)

第一題:

hint已經(jīng)給的很明白了: IDA 進(jìn)去 ,對(duì)那堆數(shù)字按R 就好


第二題:

low_addr   rsp
0x1
0x4   相對(duì)地址
0x18
0x1c
high_addr  rbp
00000000004004e6 <func>:
  4004e6: 55                    push   rbp
  4004e7: 48 89 e5              mov    rbp,rsp
  4004ea: 48 89 7d e8           mov    QWORD PTR [rbp-0x18],rdi     4個(gè)字=8個(gè)byte=64bit rdi存參數(shù) rdi是64位寄存器 存第一個(gè)參數(shù)
  4004ee: 89 75 e4              mov    DWORD PTR [rbp-0x1c],esi     esi是32位寄存器  存第二個(gè)參數(shù)  esi能存兩個(gè)字
  4004f1: c7 45 fc 01 00 00 00  mov    DWORD PTR [rbp-0x4],0x1      向內(nèi)存 [rbp-0x4] 寫(xiě)入1
  4004f8: eb 28                 jmp    400522 <func+0x3c>
  4004fa: 8b 45 fc              mov    eax,DWORD PTR [rbp-0x4]      DWORD PTR [rbp-0x4]這個(gè)指針代表數(shù)值為1的地方。eax=1
  4004fd: 48 63 d0              movsxd rdx,eax                        movsxd帶符號(hào)擴(kuò)展并傳送     rdx=1
  400500: 48 8b 45 e8           mov    rax,QWORD PTR [rbp-0x18]     rax=input首址
  400504: 48 01 d0              add    rax,rdx                      rax=input首址+1 input[1]
  400507: 8b 55 fc              mov    edx,DWORD PTR [rbp-0x4]      edx=1
  40050a: 48 63 ca              movsxd rcx,edx                        rcx=1
  40050d: 48 8b 55 e8           mov    rdx,QWORD PTR [rbp-0x18]     rdx=input首址
  400511: 48 01 ca              add    rdx,rcx                        rdx=input首址+1 input[1]
  400514: 0f b6 0a              movzx  ecx,BYTE PTR [rdx]                    ecx= 0x67
  400517: 8b 55 fc              mov    edx,DWORD PTR [rbp-0x4]               edx=1
  40051a: 31 ca                 xor    edx,ecx                     edx=0x67 ^ 0x1 = 0x66  = 'f'
  40051c: 88 10                 mov    BYTE PTR [rax],dl
  40051e: 83 45 fc 01           add    DWORD PTR [rbp-0x4],0x1             [rbp-0x4] 處的值 + 1 
  400522: 8b 45 fc              mov    eax,DWORD PTR [rbp-0x4]    [rbp-0x4]  處的值讀入eax
  400525: 3b 45 e4              cmp    eax,DWORD PTR [rbp-0x1c]   eax和28相比
  400528: 7e d0                 jle    4004fa <func+0x14>        小于28的話就跳到4004fa處
  40052a: 90                    nop
  40052b: 5d                    pop    rbp
  40052c: c3                    ret
  
  
  int main(int argc, char const *argv[])
{
  char input[] = {0x0,  0x67, 0x6e, 0x62, 0x63, 0x7e, 0x74, 0x62, 0x69, 0x6d,
                  0x55, 0x6a, 0x7f, 0x60, 0x51, 0x66, 0x63, 0x4e, 0x66, 0x7b,
                  0x71, 0x4a, 0x74, 0x76, 0x6b, 0x70, 0x79, 0x66 , 0x1c};
  func(input, 28);
  printf("%s\n",input+1);
  return 0;
}

1.   mov ax,bx ;  是把BX寄存器“里”的值賦予AX,由于二者都是寄存器,長(zhǎng)度已定(word型),所以沒(méi)有必要加“WORD”   
     mov ax,word ptr [bx];   是把內(nèi)存地址等于“BX寄存器的值”的地方所存放的數(shù)據(jù),賦予ax。由于只是給出一個(gè)內(nèi)存地址,不知道希望賦予ax的,是byte還是word,所以可以用word明確指出;如果不用,既(mov ax, [bx];   )則在8086中是默認(rèn)傳遞一個(gè)字,既兩個(gè)字節(jié)給ax。



2.  
r代表64位 e代表32位,一個(gè)char占用一個(gè)字節(jié)

 

3.  
一個(gè)函數(shù)被調(diào)用,首先默認(rèn)要完成以下動(dòng)作:

    將調(diào)用函數(shù)的棧幀棧底地址入棧,即將bp寄存器的值壓入調(diào)用棧中
    建立新的棧幀,將被調(diào)函數(shù)的棧幀棧底地址放入bp寄存器中

以下兩條指令即完成上面動(dòng)作:

push %rbp
mov  %rsp, %rbp

     ptr -- pointer (既指針)得縮寫(xiě)。
     匯編里面 ptr 是規(guī)定 的 字 (既保留字),是用來(lái)臨時(shí)指定類型的。
  (可以理解為,ptr是臨時(shí)的類型轉(zhuǎn)換,相當(dāng)于C語(yǔ)言中的強(qiáng)制類型轉(zhuǎn)換)


PS:

第一次讀匯編代碼......感覺(jué)還挺有意思的,都是邊查資料邊看,,最坑的是最初認(rèn)為函數(shù)參數(shù)里邊,棧存的直接是字符串,,后來(lái)分析一半感覺(jué)不對(duì)勁....原來(lái)存的是字符串的地址 ...我擦...


南郵ctf訓(xùn)練平臺(tái)逆向試題wp


最后附上python小程序:

a = [0x67,0x6e,0x62,0x63,0x7e,0x74, 0x62, 0x69, 0x6d, 0x55, 0x6a, 0x7f, 0x60, 0x51, 0x66, 0x63, 0x4e, 0x66, 0x7b,0x71, 0x4a, 0x74, 0x76, 0x6b, 0x70, 0x79, 0x66 , 0x1c]
b = ""
for x in range(1,29):
    b=b+chr(a[x-1] ^ x)
print b

flag{read_asm_is_the_basic}

向AI問(wèn)一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI