Outils d'utilisateurs

Outils du Site


hackingweek_2014:reverse:reverse5

Différences

Cette page vous donne les différences entre la révision choisie et la version actuelle de la page.

Lien vers cette vue

hackingweek_2014:reverse:reverse5 [2014/03/07 19:56]
F4b créée
hackingweek_2014:reverse:reverse5 [2017/04/09 15:33] (Version actuelle)
Ligne 7: Ligne 7:
 </code> </code>
  
-La crackme 5 est un ELF 64 bits, compilé en static, strippé. Nous n'aurons pas cette fois les symboles pour nous aider.+Le crackme 5 est un ELF 64 bits, compilé en static, strippé. Nous n'aurons pas cette fois les symboles pour nous aider.
  
 Si on lance le binaire dans gdb : Si on lance le binaire dans gdb :
Ligne 198: Ligne 198:
 La valeur de retour de ptrace(PTRACE_PEEKUSER) est donc 0x41672B. La valeur de retour de ptrace(PTRACE_PEEKUSER) est donc 0x41672B.
  
-On peut alors cette fois s'attacher au fils, et breaker juste avant, en 0x416726+On peut alors cette fois s'attacher au fils, et breaker juste avant, en 0x416726, puis modifier le code à l'adresse 0x41672B.
 <code> <code>
 $ ./crackme-05 $ ./crackme-05
hackingweek_2014/reverse/reverse5.1394218610.txt.gz · Dernière modification: 2017/04/09 15:33 (modification externe)