首页
社区
课程
招聘
[原创]看雪CTF2019 第六题Repwn WriteUp
发表于: 2019-3-25 00:19 7315

[原创]看雪CTF2019 第六题Repwn WriteUp

2019-3-25 00:19
7315


0x02 拖入IDA,搜索相关字符串,进入此函数配合x32dbg调试,please input Your Key Now前会算出一个假的Flag值。


0x03 继续分析。校验输入的flag部分数必须是变量里面的字符串。


0x04 检查长度24字节,方可进入sub_4013B0() 函数,我这里命名为pwn()函数。并且第[20][21][22][23]个字节为溢出点函数地址。


0x05 继续分析 cal()函数。对input进行简单取值和减法,并赋值道全局staticData变量中。后对其进行运算


[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

最后于 2019-3-25 00:36 被kalikaikai编辑 ,原因:
收藏
免费 1
支持
分享
最新回复 (1)
雪    币: 13254
活跃值: (5873)
能力值: ( LV5,RANK:77 )
在线值:
发帖
回帖
粉丝
qux
2
我能说我忘了加格式,结果一直不对吗,,,,,
2019-3-27 22:40
0
游客
登录 | 注册 方可回帖
返回
//