-
-
[原创]看雪CTF2019 第六题Repwn WriteUp
-
2019-3-25 00:19
6423
-
[原创]看雪CTF2019 第六题Repwn WriteUp
0x01 查文件信息,无壳。
0x02 拖入IDA,搜索相关字符串,进入此函数配合x32dbg调试,please input Your Key Now前会算出一个假的Flag值。
0x03 继续分析。校验输入的flag部分数必须是变量里面的字符串。
0x04 检查长度24字节,方可进入sub_4013B0() 函数,我这里命名为pwn()函数。并且第[20][21][22][23]个字节为溢出点函数地址。
0x05 继续分析
cal()函数。对input进行简单取值和减法,并赋值道全局staticData变量中。后对其进行运算
初始化staticData变量。
0x06 搜索调用的printf函数,找到其地址。回到pwn函数,dest必须满足指定长度,并且最后四个字节为覆盖的返回地址。并为其覆盖上printf()地址。
0x07 flag提示正确,pwn完成。flag值为flag{20101001X1Y0uN3tG00dHaCk}
[培训]《安卓高级研修班(网课)》月薪三万计划
最后于 2019-3-25 00:36
被kalikaikai编辑
,原因: