赞
踩
TPCTF2023的maze
对elf文件在PyInstaller Extractor解包拆分
对关键chal.pyc反汇编
- import maze
- run()
我们用 help(maze) 获取一下包的基本信息(这里需要环境是python3.8)
接下来就可以用ida对so文件进行逆向
我们采取动态调试
对于题目的具体逻辑我们这里暂且不讨论但对于该种文件该如何逆向,稍微尝试有以下要点
在Python语义中,每当我们实例化任意一个Python对象,在其占用的堆内存区块的首个字节就包含一个PyObject定义的副本,除PyObject的相关内存字节副本外,跟随PyObject对象内存副本之后的内存字节是当前对象的内存信息。
而对于每个类型我们可以在ida subview localtype中导入该结构体(部分没有)
Ob_refcnt是引用计数,所以我们可以看到
Ob_type是一个PytypeObject*的指针
将会指向PytypeObject
有趣的是他也是基于pyobject类的所以他也有pyobject的头部他的pytypeobject指向自己
对于基本类型有简单了解后我们来看看函数调用
Args是一个pyobject指针的数组作为参数
_nargs是参数数量
Func指向func的pyobject
对于模块符号的获取呈现上面这种形式
GetAttr获得他的内置成员
而函数的调用呈这种形式
至此re该程序就不困难了
第一次写blog,虽然很想深入探讨但能力有限只是对简单结果的一些陈列
其中一些是猜想,如有错误欢迎指正
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。