-
-
[原创]看雪CTF2019 第六题Repwn WriteUp
-
发表于:
2019-3-25 00:19
7315
-
[原创]看雪CTF2019 第六题Repwn WriteUp
0x02 拖入IDA,搜索相关字符串,进入此函数配合x32dbg调试,please input Your Key Now前会算出一个假的Flag值。
0x03 继续分析。校验输入的flag部分数必须是变量里面的字符串。
0x04 检查长度24字节,方可进入sub_4013B0() 函数,我这里命名为pwn()函数。并且第[20][21][22][23]个字节为溢出点函数地址。
0x05 继续分析
cal()函数。对input进行简单取值和减法,并赋值道全局staticData变量中。后对其进行运算
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)
最后于 2019-3-25 00:36
被kalikaikai编辑
,原因: