在上一篇文章中,我們已經成功模擬受害者連到 server 的過程了,我們可以對受害者進行以下操作:
不過這些操作都只是對我們的電腦進行基本的指令操作,例如 pwd
, cd
, mkdir
所以目前還沒有任何與 flag 相關的線索
因此我們使用 IDA Free 開啟檔案,透過反組譯,查看其內容
裡面包含的 function 很多,但我們需要的內容應該與 server 部分的程式碼相關,觀察了 seccomp_shell
的部分,發現這個部分不只有原先在終端機列出的可用指令 pwd
, mkdir
, getuid
等,還有一些未列出來的,例如 verify
, prompt
點擊 verify
後,查看其內容
發現 cmp rdx, 40h ; '@’
表示「檢查 rdx 是否等於 0x40」,可以理解為「檢查該輸入長度是否為 40 bytes」, rdx 的說明如下: