首页
社区
课程
招聘
[原创]KCTF Q3 第一题:乱世鬼雄 WP
2019-9-22 23:46 2333

[原创]KCTF Q3 第一题:乱世鬼雄 WP

2019-9-22 23:46
2333
先搜索下字符串就能找到main函数为004019D0
输入公开的用户名和序列号,用OD跟踪,因为没去掉ASLR,所以OD的地址有偏差,可以用IDA。
CM将输入的flag转成hex数据后与用户名异或。

异或后(第二行),再调用00401000函数3次后的结果(第一行)

与预设结果比较

由于有一组key了,我们可以不用看00401000函数。只要把"其实我更喜欢孙坚"的"其实"异或"KCTF"就得到flag了。
username:KCTF
flag:8DA79EF3CED2B8FCCFB2BBB6CBEFBCE1

[培训]二进制漏洞攻防(第3期);满10人开班;模糊测试与工具使用二次开发;网络协议漏洞挖掘;Linux内核漏洞挖掘与利用;AOSP漏洞挖掘与利用;代码审计。

收藏
点赞1
打赏
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回