質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

ただいまの
回答率

87.59%

radare2でのエントリーポイントの書き換えの後、.elfの実行に失敗します

解決済

回答 1

投稿 編集

  • 評価
  • クリップ 1
  • VIEW 191

score 9

CTFの問題を練習しています。
↓のプログラムをコンパイルし、実行しました。

$ cat flag.cpp
#include <stdio.h>

void flag(void)
{
        char msg[] = "{_Flag_}";
        printf("%s\n", msg);
        return ;
}
int main()
{
        return 0;
}
$ gcc -o flag.elf flag.cpp
$ ./flag.elf
$

実行しただけではフラグを得ることができないので、radare2でエントリーポイントを書き換えてフラグを得ようとしました。
まず、aflでflag()のアドレスを取得しました。

$ r2 flag.elf
[0x000005a0]> aa
[x] Analyze all flags starting with sym. and entry0 (aa)
[0x000005a0]> afl
0x00000000    3 72   -> 73   sym.imp.__libc_start_main
0x00000548    3 23           sym._init
0x00000570    1 6            sym.imp.puts
0x00000580    1 6            sym.imp.__stack_chk_fail
0x00000590    1 6            fcn.00000590
0x000005a0    1 43           entry0
0x000005d0    4 50   -> 40   sym.deregister_tm_clones
0x00000610    4 66   -> 57   sym.register_tm_clones
0x00000660    4 49           sym.__do_global_dtors_aux
0x000006a0    1 10           entry1.init
0x000006aa    3 76           sym.flag
0x000006f6    1 11           sym.main
0x00000710    4 101          sym.__libc_csu_init
0x00000780    1 2            sym.__libc_csu_fini
0x00000784    1 9            sym._fini


その後、radare2でヘッダーを書き換えました

$ r2 -w -nn flag.elf
[0x00000000]> pfo elf64
[0x00000000]> .pf.elf_header.entry=0x000006aa
[0x00000000]> pf.elf_header
     ident : 0x00000000 = .ELF...
      type : 0x00000010 = type (enum elf_type) = 0x3 ; ET_DYN
   machine : 0x00000012 = machine (enum elf_machine) = 0x3e ; EM_AMD64
   version : 0x00000014 = 0x00000001
     entry : 0x00000018 = (qword)0x00000000000006aa
     phoff : 0x00000020 = (qword)0x0000000000000040
     shoff : 0x00000028 = (qword)0x0000000000001980
     flags : 0x00000030 = 0x00000000
    ehsize : 0x00000034 = 0x0040
 phentsize : 0x00000036 = 0x0038
     phnum : 0x00000038 = 0x0009
 shentsize : 0x0000003a = 0x0040
     shnum : 0x0000003c = 0x001d
  shstrndx : 0x0000003e = 0x001c

ヘッダーの書き換え後、実行するとSegmentation faultになってしまい、フラグが表示されません。

$ ./flag.elf
Segmentation fault (core dumped)

エントリーポイントの書き換えでフラグを表示するにはどうすれば良いでしょうか?

ツールのバージョンは以下です
radare2 2.3.0
gcc 7.5.0
Ubuntu 18.04

よろしくお願いします。

  • 気になる質問をクリップする

    クリップした質問は、後からいつでもマイページで確認できます。

    またクリップした質問に回答があった際、通知やメールを受け取ることができます。

    クリップを取り消します

  • 良い質問の評価を上げる

    以下のような質問は評価を上げましょう

    • 質問内容が明確
    • 自分も答えを知りたい
    • 質問者以外のユーザにも役立つ

    評価が高い質問は、TOPページの「注目」タブのフィードに表示されやすくなります。

    質問の評価を上げたことを取り消します

  • 評価を下げられる数の上限に達しました

    評価を下げることができません

    • 1日5回まで評価を下げられます
    • 1日に1ユーザに対して2回まで評価を下げられます

    質問の評価を下げる

    teratailでは下記のような質問を「具体的に困っていることがない質問」、「サイトポリシーに違反する質問」と定義し、推奨していません。

    • プログラミングに関係のない質問
    • やってほしいことだけを記載した丸投げの質問
    • 問題・課題が含まれていない質問
    • 意図的に内容が抹消された質問
    • 過去に投稿した質問と同じ内容の質問
    • 広告と受け取られるような投稿

    評価が下がると、TOPページの「アクティブ」「注目」タブのフィードに表示されにくくなります。

    質問の評価を下げたことを取り消します

    この機能は開放されていません

    評価を下げる条件を満たしてません

    評価を下げる理由を選択してください

    詳細な説明はこちら

    上記に当てはまらず、質問内容が明確になっていない質問には「情報の追加・修正依頼」機能からコメントをしてください。

    質問の評価を下げる機能の利用条件

    この機能を利用するためには、以下の事項を行う必要があります。

回答 1

checkベストアンサー

+1

EntryPointがmainになるかは環境依存です。
Cライブラリを初期化する処理からmain関数が呼ばれる場合もあります。
その場合、EntryPointを関数に書き換えた場合にどうなるかは環境依存です。

main関数を逆アセしてret部分を書き換えてjmp flagにしてやったり
radare2をデバッガとして起動してmainでブレーク後にdxa jmp flag(できるかはしらん、出来ないのならflag関数のアドレスを直接指定)
するなどが思いつきます。


他に呼び出し規約や引数の関係でスタック破壊が起きている可能性もあります。
その場合は逆アセ読んでうまい事差異を吸収する必要があります。

投稿

  • 回答の評価を上げる

    以下のような回答は評価を上げましょう

    • 正しい回答
    • わかりやすい回答
    • ためになる回答

    評価が高い回答ほどページの上位に表示されます。

  • 回答の評価を下げる

    下記のような回答は推奨されていません。

    • 間違っている回答
    • 質問の回答になっていない投稿
    • スパムや攻撃的な表現を用いた投稿

    評価を下げる際はその理由を明確に伝え、適切な回答に修正してもらいましょう。

  • 2021/05/12 15:49

    ありがとうございます。
    r2 -w -nn flag.elf で開き
    s main でretのアドレスを確認後、
    wa jmp <flagのアドレス> @ <mainのretのアドレス>
    で動作しました。

    キャンセル

15分調べてもわからないことは、teratailで質問しよう!

  • ただいまの回答率 87.59%
  • 質問をまとめることで、思考を整理して素早く解決
  • テンプレート機能で、簡単に質問をまとめられる

関連した質問

同じタグがついた質問を見る