首页
社区
课程
招聘
未解决 求大佬的一道pwn题解析 10雪币
发表于: 2024-10-4 09:49 2717

未解决 求大佬的一道pwn题解析 10雪币

2024-10-4 09:49
2717

这道题好像是很久以前国外的一个比赛题,但不清楚出处,求大佬能帮我看看这道题的具体思路


[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

上传的附件:
  • c1 (11.06kb,8次下载)
收藏
免费 0
支持
分享
最新回复 (2)
雪    币: 6209
活跃值: (5645)
能力值: ( LV5,RANK:65 )
在线值:
发帖
回帖
粉丝
2
int __cdecl main(int argc, const char **argv, const char **envp)
{
  int stack[32]; // [esp+1Ch] [ebp-8Ch] BYREF
  int v5; // [esp+9Ch] [ebp-Ch]

  v5 = 0x7A69;
  memset(stack, 0, sizeof(stack));
  puts(
    "Calculator.\n"
    "Enter a value or an operation followed by a newline.\n"
    "Supported operations:\n"
    "+: Pops two values, adds them and pushes the result\n"
    "-: Pops two values, subtracts the second popped with the first, pushes result\n"
    "m: Copies the value on top of the stack to a temporary memory\n"
    "w: Pushes the value from the temporary memory on top of the stack\n"
    "p: Prints the top of the stack\n"
    "n: Pops the the stack and prints the value\n"
    ".: Pops the stack and ignores the value\n"
    "q: Exits\n");
  fflush(stdout);
  fflush(stdout);
  unicorns(stack);
  return v5;
}  这就是一个LINUX下的ELF文件,用IDA直接就可以反汇编,F5直接就出伪代码了
2024-10-6 22:21
0
雪    币: 14633
活跃值: (17729)
能力值: ( LV12,RANK:290 )
在线值:
发帖
回帖
粉丝
3
gamehack int __cdecl main(int argc, const char **argv, const char **envp) { int stack[32]; // [esp+1Ch] [ ...
上面说了这是个pwn题,不是逆向题
2024-10-7 10:38
0
游客
登录 | 注册 方可回帖
返回
//