首页
社区
课程
招聘
[原创]看雪CTF2019 第六题Repwn WriteUp
2019-3-25 00:19 6423

[原创]看雪CTF2019 第六题Repwn WriteUp

2019-3-25 00:19
6423
0x01 查文件信息,无壳。


0x02 拖入IDA,搜索相关字符串,进入此函数配合x32dbg调试,please input Your Key Now前会算出一个假的Flag值。


0x03 继续分析。校验输入的flag部分数必须是变量里面的字符串。


0x04 检查长度24字节,方可进入sub_4013B0() 函数,我这里命名为pwn()函数。并且第[20][21][22][23]个字节为溢出点函数地址。


0x05 继续分析 cal()函数。对input进行简单取值和减法,并赋值道全局staticData变量中。后对其进行运算

初始化staticData变量。


0x06 搜索调用的printf函数,找到其地址。回到pwn函数,dest必须满足指定长度,并且最后四个字节为覆盖的返回地址。并为其覆盖上printf()地址。




0x07 flag提示正确,pwn完成。flag值为flag{20101001X1Y0uN3tG00dHaCk}





[培训]《安卓高级研修班(网课)》月薪三万计划

最后于 2019-3-25 00:36 被kalikaikai编辑 ,原因:
收藏
点赞1
打赏
分享
最新回复 (1)
雪    币: 11805
活跃值: (4474)
能力值: ( LV5,RANK:77 )
在线值:
发帖
回帖
粉丝
qux 2019-3-27 22:40
2
0
我能说我忘了加格式,结果一直不对吗,,,,,
游客
登录 | 注册 方可回帖
返回