タグ

ブックマーク / qiita.com/shir0_shir0 (1)

  • 初心者が雑に紹介するCTF ~bin編~ - Qiita

    CTFではこのようにバイナリファイルだけをポンと渡されて「これ解析してflag奪取してね~」と言われる事が多いです。勿論そのファイルにデバッグ情報などは付与されておらず、元のソースコードは不明なままです。 非常に簡単な問題ならstringsで答えがわかってしまうのですが、今回はどうもそうは行かなさそうです。 shir0@shir0:~/src$ objdump -d -M intel before ~省略~ 0804851b <main>: 804851b: 8d 4c 24 04 lea ecx,[esp+0x4] 804851f: 83 e4 f0 and esp,0xfffffff0 8048522: ff 71 fc push DWORD PTR [ecx-0x4] 8048525: 55 push ebp 8048526: 89 e5 mov ebp,esp 8048528: 5

    初心者が雑に紹介するCTF ~bin編~ - Qiita
  • 1