问题描述
我需要帮助在使用 GDB 的可执行文件中运行程序。
我有一个可执行文件名 vuln
。我在做 CTF 时不知道源代码。当我分析可执行文件时,我发现了三个令人兴奋的函数:main
、vuln
和 flag
。 Vuln func 容易受到 BOF 攻击,但我不想那样做。我想要做的是在 gdb 中运行可执行文件,我使用 print (void) flag(param1,param2)
命令直接运行 flag
func 因为这应该给我一个标志;但是,它不起作用,因为它说我的参数不正确,我确定不是。跳转函数我也查到了,但是传不了参数。
那么有什么方法可以正确运行带有参数的可执行文件中的函数,否则我将不得不经历 BOF 的痛苦。
FLAG 和 VULN Func 的 GHIDRA 反汇编代码如下。
void flag(int param_1,int param_2){
char local_50 [64];
FILE *local_10;
local_10 = fopen("flag.txt","r");
if(local_10 != (FILE *)0x0){
fgets(local_50,0x40,local_10);
if ((param_1 == -0x21524111) && (param_2 == -0x3f212ff3)){
printf(local_50);
}
return;
}
puts("Hurry up and try in on server side.");
exit(0);
}
void vuln(void)
{
char local_bc [180];
gets(local_bc);
puts(local_bc);
return;
}
解决方法
print (void) flag(param1,param2)
不确定您的 param1
和 param2
的值是什么,但这对我来说似乎很好:
echo "hello" > flag.txt
gdb -q ./a.out
(gdb) start
Temporary breakpoint 4 at 0x555555555307
Starting program: /tmp/a.out
Thread 1 "a.out" hit Temporary breakpoint 4,0x0000555555555307 in main ()
(gdb) p (void)flag(-0x21524111,-0x3f212ff3)
hello
$2 = void
(gdb)