# 10008-project_alicization ## Intro 有幾個指令: ``` System Call login System Call status window System Call inspect entire command list System Call generate shellcode element System Call change field attribution ``` 預設登入角色是 Eugeo,沒有權限 其中 `System Call generate shellcode element` 需要權限才能使用 ## Deposit 反編譯時發現一些用戶名稱與密碼 ![](https://i.imgur.com/guw9r0I.png) ``` Guest Guest Eugeo i_love_alice Kirito c8763!!! ``` 但是都沒有 Administrator 的密碼qq 利用 gdb 動態去破,發現有玄機 下 breakpoint 在 system_call_login+171,然後故意輸錯密碼: 指令:`b *(system_call_login+171)` ![](https://i.imgur.com/QevnxW2.png) 正確的密碼放在 rdx 耶,那用同樣手法去登入 Quinella 帳號 ![](https://i.imgur.com/Mqa9LRI.png) 好詭異的亂碼,但是可以成功登入的,存在 0x005555555770e0 位置裡。 但是這個位置每次執行值都不一樣,在本機 gdb 執行可以用 `x/gs 0x005555555770e0` 去拿,但是遠端... ==TODO== 檢查 shellcode 功能: 發現 all bytes should be in the range of `\x20` ~ `\x7e`,也就是可以印出來的字元。 ![](https://i.imgur.com/uzn5IgL.png) 可以用這東西生成:https://github.com/rcx/shellcode_encoder ==TODO==