找回密码
 立即注册
首页 业界区 安全 【攻防世界】hit-the-core

【攻防世界】hit-the-core

金娅鸣 2025-8-18 23:44:56
1. 首先下载附件,解压出来是一个.core文件,对于我这个小白,我只想说“这是啥玩意?”。
2. 求助度娘,原来这叫“核心转储”,类似于飞机的黑匣子,当程序异常崩溃时,系统自动生成。
3. 它详细记录了程序崩溃瞬间的内存状态、寄存器内容、线程信息等关键数据。
4. 那么,我想如果里面放了flag是不是也能够看到呢?不过,该怎么打开它呢?
5. 先是把它放到010 Editor中寻找有用信息,只看到这是一个elf文件再无其他。
6. 继续求助度娘,说是可以用file、readelf、gdb命令打开查看。
1.png

2.png

7. 结果都是一些堆栈信息和ELF头文件信息等,没有我们想要的flag信息。
8. 最后,还是直接用cat命令找到了,这让我想到“最高级的剑招是朴实无华的”。
3.png

9. 另外,还可以利用strings命令来提取flag(把flag看作可打印字符串)。
4.png

设置最少6个字符的原因是,如果是flag{},其字符数量为6
10. 这串最为类似flag的字符串,起初以为这是base92编码,因为有{}和_,但是提示错误。
11. 再仔细观察这个字符串发现,从第一个大写字母A开始,每隔4个小写字母就是一个大写字母。
12. 规律持续到{后的第一个大写字母K,{之前的大写字母合起来是ALEXCTF,看到CTF了!
13. 继续按照这个规律把所有字符组合起来就得到了flag,我还是喜欢用py脚本来完成这项工作。
5.png

14. 最后的结果是ALEXCTF{K33P_7H3_g00D_w0rk_up}

来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
您需要登录后才可以回帖 登录 | 立即注册