CTFではこのようにバイナリファイルだけをポンと渡されて「これ解析してflag奪取してね~」と言われる事が多いです。勿論そのファイルにデバッグ情報などは付与されておらず、元のソースコードは不明なままです。 非常に簡単な問題ならstringsで答えがわかってしまうのですが、今回はどうもそうは行かなさそうです。 shir0@shir0:~/src$ objdump -d -M intel before ~省略~ 0804851b <main>: 804851b: 8d 4c 24 04 lea ecx,[esp+0x4] 804851f: 83 e4 f0 and esp,0xfffffff0 8048522: ff 71 fc push DWORD PTR [ecx-0x4] 8048525: 55 push ebp 8048526: 89 e5 mov ebp,esp 8048528: 5
![初心者が雑に紹介するCTF ~bin編~ - Qiita](https://cdn-ak-scissors.b.st-hatena.com/image/square/f9598ce9a12a520d35a6f0c296a1ea1477402416/height=288;version=1;width=512/https%3A%2F%2Fqiita-user-contents.imgix.net%2Fhttps%253A%252F%252Fcdn.qiita.com%252Fassets%252Fpublic%252Farticle-ogp-background-412672c5f0600ab9a64263b751f1bc81.png%3Fixlib%3Drb-4.0.0%26w%3D1200%26mark64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-dGV4dD9peGxpYj1yYi00LjAuMCZ3PTk3MiZoPTM3OCZ0eHQ9JUU1JTg4JTlEJUU1JUJGJTgzJUU4JTgwJTg1JUUzJTgxJThDJUU5JTlCJTkxJUUzJTgxJUFCJUU3JUI0JUI5JUU0JUJCJThCJUUzJTgxJTk5JUUzJTgyJThCQ1RGJTIwJUVGJUJEJTlFYmluJUU3JUI3JUE4JUVGJUJEJTlFJnR4dC1hbGlnbj1sZWZ0JTJDdG9wJnR4dC1jb2xvcj0lMjMyMTIxMjEmdHh0LWZvbnQ9SGlyYWdpbm8lMjBTYW5zJTIwVzYmdHh0LXNpemU9NTYmcz1mNGMyNjE3NDBmZTFjODVkYzg0NDlkMTViN2NjZTk3Mg%26mark-x%3D142%26mark-y%3D57%26blend64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-dGV4dD9peGxpYj1yYi00LjAuMCZoPTc2Jnc9NzcwJnR4dD0lNDBzaGlyMF9zaGlyMCZ0eHQtY29sb3I9JTIzMjEyMTIxJnR4dC1mb250PUhpcmFnaW5vJTIwU2FucyUyMFc2JnR4dC1zaXplPTM2JnR4dC1hbGlnbj1sZWZ0JTJDdG9wJnM9Y2FkZmQ2NTcwYjNlODVkYTQ2MDcwMDcyYmQzYWYxZWE%26blend-x%3D142%26blend-y%3D486%26blend-mode%3Dnormal%26s%3Db47c825a8388a9d1025062c5892a07ee)