# 10008-project_alicization ## Intro 有幾個指令: ``` System Call login System Call status window System Call inspect entire command list System Call generate shellcode element System Call change field attribution ``` 預設登入角色是 Eugeo,沒有權限 其中 `System Call generate shellcode element` 需要權限才能使用 ## Deposit 反編譯時發現一些用戶名稱與密碼  ``` Guest Guest Eugeo i_love_alice Kirito c8763!!! ``` 但是都沒有 Administrator 的密碼qq 利用 gdb 動態去破,發現有玄機 下 breakpoint 在 system_call_login+171,然後故意輸錯密碼: 指令:`b *(system_call_login+171)`  正確的密碼放在 rdx 耶,那用同樣手法去登入 Quinella 帳號  好詭異的亂碼,但是可以成功登入的,存在 0x005555555770e0 位置裡。 但是這個位置每次執行值都不一樣,在本機 gdb 執行可以用 `x/gs 0x005555555770e0` 去拿,但是遠端... ==TODO== 檢查 shellcode 功能: 發現 all bytes should be in the range of `\x20` ~ `\x7e`,也就是可以印出來的字元。  可以用這東西生成:https://github.com/rcx/shellcode_encoder ==TODO==
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up