-
-
[原创]helloctf
-
发表于: 2018-6-16 13:32 2309
-
运行程序看了下流程
载入IDA
核心代码
1 2 3 4 5 6 7 | .text:00401000 sub esp, 60h .text:00401003 mov ecx, 8 .text:00401008 push ebx .text:00401009 push ebp .text:0040100A push esi .text:0040100B push edi .text:0040100C mov esi, offset a437261636b4d65 ; "437261636b4d654a757374466f7246756e" |
将一字符串放入esi中
之后是与字符串xor比较
尝试hex转换
1 2 3 | >>> a = "437261636b4d654a757374466f7246756e" >>> a.decode( 'hex' ) 'CrackMeJustForFun' |
得到flag CrackMeJustForFun
赞赏
他的文章
- [原创]ATF-FUZZ 9735
- [原创]printf函数leak与canary绕过原理及利用方式 21819
- [原创]helloctf 2310
赞赏
雪币:
留言: