Cette page vous donne les différences entre la révision choisie et la version actuelle de la page.
hackingweek_2014:reverse:reverse5 [2014/03/07 19:56] F4b créée |
hackingweek_2014:reverse:reverse5 [2017/04/09 15:33] (Version actuelle) |
||
---|---|---|---|
Ligne 7: | Ligne 7: | ||
</code> | </code> | ||
- | La crackme 5 est un ELF 64 bits, compilé en static, strippé. Nous n'aurons pas cette fois les symboles pour nous aider. | + | Le crackme 5 est un ELF 64 bits, compilé en static, strippé. Nous n'aurons pas cette fois les symboles pour nous aider. |
Si on lance le binaire dans gdb : | Si on lance le binaire dans gdb : | ||
Ligne 198: | Ligne 198: | ||
La valeur de retour de ptrace(PTRACE_PEEKUSER) est donc 0x41672B. | La valeur de retour de ptrace(PTRACE_PEEKUSER) est donc 0x41672B. | ||
- | On peut alors cette fois s'attacher au fils, et breaker juste avant, en 0x416726 | + | On peut alors cette fois s'attacher au fils, et breaker juste avant, en 0x416726, puis modifier le code à l'adresse 0x41672B. |
<code> | <code> | ||
$ ./crackme-05 | $ ./crackme-05 |