本帖最后由 Abuei 于 2020-7-21 21:12 编辑
UNCTF_2019高校联合招新赛 _Reverse_unctf_easy_Maze
UNCTF_2019高校联合招新赛 _Reverse_unctf_easy_Maze
我这里使用kali作为服务器来远程debug
UNCTF_2019高校联合招新赛 _Reverse_unctf_easy_Maze
UNCTF_2019高校联合招新赛 _Reverse_unctf_easy_Maze
UNCTF_2019高校联合招新赛 _Reverse_unctf_easy_Maze
这里的路径填写虚拟机里的路径,要把所要调试的文件传到虚拟机对应的路径里
找到ida的目录,打开dbgsrv,由于所要调试的文件是64位,所以远程debug的虚拟机也要是64位,将dbgsrv里的linux_server64传进kali
然后设置下虚拟机的iptables配置
iptables -A INPUT -p tcp --dport 23946 -j ACCEPT
然后再做下图操作
UNCTF_2019高校联合招新赛 _Reverse_unctf_easy_Maze
然后重启下,使得配置生效,这是土方法,也可以下载ufw,需要的请自行百度。
之后运行linux_server64
UNCTF_2019高校联合招新赛 _Reverse_unctf_easy_Maze
切换成如图所示的状态,否则断点无法生效
UNCTF_2019高校联合招新赛 _Reverse_unctf_easy_Maze
再调试之前在Step_2设置一个断点
UNCTF_2019高校联合招新赛 _Reverse_unctf_easy_Maze
然后按下F9进行调试,IDA的动态和OD差不多,F7进入Step_2函数里
使用F7进来可以看到a1的地址
UNCTF_2019高校联合招新赛 _Reverse_unctf_easy_Maze
然后在hex-view1里找到相应的地址
UNCTF_2019高校联合招新赛 _Reverse_unctf_easy_Maze
每隔4个就是迷宫的数据,找齐49个即可 这里由于查找太不方便直接附上迷宫 1001111 1011001 1110111 0001100 1111000 1000111 1111101 经过尝试之后得知迷宫起点为左上角,终点为右下角,wasd控制方向 在输入前之后记得打开
UNCTF_2019高校联合招新赛 _Reverse_unctf_easy_Maze
UNCTF_2019高校联合招新赛 _Reverse_unctf_easy_Maze
得到UNCTF{ssddwdwdddssaasasaaassddddwdds}
|