[Jarvis OJ - PWN]——Backdoor
- 题目地址: https://www.jarvisoj.com/challenges
- 题目:

额,怎么说呢这个题有点出乎我的意料, 有点晕乎乎的。虽然题目给出了提示:
这是一个有后门的程序,有个参数可以触发该程序执行后门操作,请找到这个参数,并提交其SHA256摘要。(小写)
FLAG:PCTF{参数的sha256}
但是还是很晕。
本来想老规矩先checksec一下的
结果,呵呵哒checksec个大头鬼

运行看看, 也不可以, 呜呜呜, 嘤嘤嘤

file看下文件类型吧

孩子选择放弃了, 没有写过这种类型的。
最后的倔强在IDA中看看, 又想多了, 果然还是很难
将你们,扔给大佬了,等peak以后学会了再来接着完善这篇半残废的博文.
博主分享了一次尝试解决JarvisOJ平台上的PWN题目经历,题目涉及查找带有后门参数的程序并提交其SHA256摘要。尽管检查程序安全性(checksec)和文件分析未能提供线索,博主依然尝试通过IDA进行逆向工程,但难度超出预期。目前博主未能完成解题,留下半成品博客,期待未来学习提升后再来完善。
1万+

被折叠的 条评论
为什么被折叠?



