从 www.binary-auditing.com 解压 abo1.exe 高级缓冲区溢出挑战

逆向工程 开箱 包装工
2021-06-12 13:15:20

看来abo1.exe advanced_buffer_overflow挑战是打包了,我试过拆包,但我还是拆包初学者。看来是手动打包的。我也试过 OllyDump 和 ImortREC。

任何人都可以帮我打开包装吗?这是文件:http : //www.binary-auditing.com/binary-auditing-training-package.zip

密码:fdcd2ff4c2180329053650f3075d39f4

1个回答

文件 abo1.exe(MD5:22702FBFC5B198080ACA8F0BE6F2DF0B)在我看来并不完整。查看 PE 结构,我们可以看到入口点在 .text 部分,文件有一些导入:

在此处输入图片说明

反汇编这个入口点会显示一些看起来正常的代码。main 函数获取命令行参数并在终止之前将它们传递给另一个函数:

在此处输入图片说明

查看另一个函数,我们可以看到一个指向堆栈目标缓冲区的 strcpy,攻击者提供了源缓冲区。

在此处输入图片说明

从训练的角度来看,挑战是利用这种基于堆栈的缓冲区溢出来获得任意代码执行(这超出了本答案的范围)。