「セキュリティコンテストのためのCTF問題集」という問題集をやっているのですがそのなかの、radare2でaxtコマンドを使いアドレスが参照しているアドレスを調べるというところで躓いてしまいました。radare2の古いバージョンだと、対応していないとネットには書いてあったので最新版をインストールしてみたのですがそれでもだめでした。このままだと、解けないのでaxtのような機能の持っているコマンドか、解決策を教えてもらえれば幸いです。
気になる質問をクリップする
クリップした質問は、後からいつでもMYページで確認できます。
またクリップした質問に回答があった際、通知やメールを受け取ることができます。
バッドをするには、ログインかつ
こちらの条件を満たす必要があります。
回答1件
0
gunmaさん、
どのようなLinux環境を使っているか、「セキュリティコンテストのためのCTF問題集」はどういうものか、わからないのですが、私の環境(Ubuntu 18.04 64bit, Desktop)では、sudo apt -y build-essential radare2
で、v2.3.0が導入され、axtコマンドが使えましたよ。
-# 今回のこちらの質問で、radare2
というものを知ったので、このコマンドの詳しいことはよくわかりません。。
- 実行例
mt08@u1804:~/r2-test$ r2 -v radare2 2.3.0 0 @ linux-x86-64 git.2.3.0 commit: HEAD build: 2018-02-23__17:22:33 mt08@u1804:~/r2-test$ cat a.c #include <stdio.h> int func(int a, int b) { return a+b; } int main(int ac, char *av[]) { printf("Hello %d\n", func(3,5)); } mt08@u1804:~/r2-test$ gcc ./a.c -o a.out mt08@u1804:~/r2-test$ r2 -d ./a.out Process with PID 12796 started... = attach 12796 12796 bin.baddr 0x5592a9c2f000 Using 0x5592a9c2f000 asm.bits 64 [0x7f224e5dd090]> aaa [ WARNING : block size exceeding max block size at 0x5592a9e2ffe0 [+] Try changing it with e anal.bb.maxsize [x] Analyze all flags starting with sym. and entry0 (aa) [x] Analyze len bytes of instructions for references (aar) [x] Analyze function calls (aac) [x] Use -AA or aaaa to perform additional experimental analysis. [x] Constructing a function name for fcn.* and sym.func.* functions (aan) = attach 12796 12796 12796 [0x7f224e5dd090]> afl 0x5592a9c2f000 3 72 -> 73 sym.imp.__libc_start_main 0x5592a9c2f4f0 3 23 sym._init 0x5592a9c2f520 1 6 sym.imp.printf 0x5592a9c2f530 1 6 sub.__cxa_finalize_248_530 0x5592a9c2f540 1 43 entry0 0x5592a9c2f570 4 50 -> 40 sym.deregister_tm_clones 0x5592a9c2f5b0 4 66 -> 57 sym.register_tm_clones 0x5592a9c2f600 4 49 sym.__do_global_dtors_aux 0x5592a9c2f640 1 10 entry1.init 0x5592a9c2f64a 1 20 sym.func 0x5592a9c2f65e 1 56 sym.main 0x5592a9c2f6a0 4 101 sym.__libc_csu_init 0x5592a9c2f710 1 2 sym.__libc_csu_fini 0x5592a9c2f714 1 9 sym._fini 0x5592a9e2ffe0 1 1020 reloc.__libc_start_main_224 [0x7f224e5dd090]> axt sym.func sym.main 0x5592a9c2f677 [call] call sym.func [0x7f224e5dd090]>
投稿2018/05/04 04:49
総合スコア1825
あなたの回答
tips
太字
斜体
打ち消し線
見出し
引用テキストの挿入
コードの挿入
リンクの挿入
リストの挿入
番号リストの挿入
表の挿入
水平線の挿入
プレビュー
質問の解決につながる回答をしましょう。 サンプルコードなど、より具体的な説明があると質問者の理解の助けになります。 また、読む側のことを考えた、分かりやすい文章を心がけましょう。
バッドをするには、ログインかつ
こちらの条件を満たす必要があります。