Size: a a a

2021 March 30

RG

R G in SPbCTF
если что бинарь совершенно обычный

#include <stdio.h>
#include <string.h>

int main(int argc, char *argv[]) {
   if (argc > 1) {
       puts(strcmp(argv[1], "piretrum1337") ?
           "incorrect password!\n"
           : "congatulations!\n"
       );
   } else {
       printf("usage: %s <password>\n", strrchr(argv[0], '/') + 1);
   }
}
источник

RG

R G in SPbCTF
и скомпилен так: gcc -o crackme1 crackme1.c
источник

RG

R G in SPbCTF
ltrace не видит вообще ничего:

ltrace ./crackme1 bfdfrgfurf
incorrect password!

+++ exited (status 0) +++
источник

VR

Vlad Roskov in SPbCTF
root@vsi:/mnt/f# gcc -o test test.c
root@vsi:/mnt/f# ltrace ./test
strrchr("./test", '/')                                                    = "/test"
printf("usage: %s <password>\n", "test"usage: test <password>
)                                  = 23
+++ exited (status 0) +++
root@vsi:/mnt/f# ltrace ./test lol
strcmp("lol", "piretrum1337")                                             = -4
puts("incorrect password!\n"incorrect password!

)                                             = 21
+++ exited (status 0) +++
root@vsi:/mnt/f# file test
test: ELF 64-bit LSB shared object, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, for GNU/Linux 3.2.0, BuildID[sha1]=b499f37118ba3f32f2ff85a78459680233781858, not stripped
источник

VR

Vlad Roskov in SPbCTF
никогда не встречал, чтоб он с PIE бинарниками отказывался бы работать
источник

RG

R G in SPbCTF
file ./crackme1
./crackme1: ELF 64-bit LSB shared object, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, BuildID[sha1]=d6d735e0b0e3ff1cbba36f0286b8d2730a35de44, for GNU/Linux 3.2.0, not stripped


вот мой вывод
источник

RG

R G in SPbCTF
блин а может дело и не в pie тогда хзз в чем
источник

VR

Vlad Roskov in SPbCTF
звучит норм
источник

VR

Vlad Roskov in SPbCTF
кинь бинарь?
источник

RG

R G in SPbCTF
источник

VR

Vlad Roskov in SPbCTF
есть предположение, что это из-за endbr64 инструкций
источник

n

n0n3m4 in SPbCTF
-fno-plt если передать, то ltrace отвалится
источник

RG

R G in SPbCTF
Vlad Roskov
есть предположение, что это из-за endbr64 инструкций
хм, ну я ничего специально не делал, обычная ubuntu 20.04 и конпелятор гцц
источник

n

n0n3m4 in SPbCTF
n0n3m4
-fno-plt если передать, то ltrace отвалится
а в этом бинаре какое-то ".plt.sec"
источник

VR

Vlad Roskov in SPbCTF
gcc -fcf-protection=none -o test test.c
источник

VR

Vlad Roskov in SPbCTF
чтоб убрать endbrы
источник

RG

R G in SPbCTF
понял, попробую
источник

RG

R G in SPbCTF
но что делать с вот этим?

ltrace ls
build.sh  crackme1  crackme1.c  workspace.code-workspace
+++ exited (status 0) +++
источник

VR

Vlad Roskov in SPbCTF
хз)
источник

RG

R G in SPbCTF
вообще ни для чего не работает
источник