S11ence 发表于 2021-3-23 23:23

RE [BJDCTF2019]easy wp

//通过写一些wp来促进自己学习

首先打开程序看看,
啊这。。好嘲讽。
什么也没有,没有输入,只有这一个输出

exeinfo查看文件信息,无壳,32位文件

用ida打开,在函数列表里找到main函数


发现果然如打开的一样,只有一个输出,其他什么也没有,,
但刚才在找main函数时,发现上面有一个_ques函数,看起来就很有问题(question)
交叉应用也没有发现有引用他的地方,果然可疑


经过一定的算法将前面的几个数据处理后输出空格与*号
一种方法是可以直接将这段代码复制下来,修改后也是能输出的
不过可以有更直接的办法,让程序直接自己执行这段代码,就省去了修改的部分
在ida中找到_ques函数的地址:0x00401520

用OD打开程序,随便挑一句语句修改为jmp 00401520

F9运行,就会输出flag了

HACKIT4FUN

总结:
1.多多观察,比如这个_ques函数藏得其实还挺隐蔽的,不太容易注意到
2.直接修改汇编代码使得程序跳转到我们想要的地方
3.逆向出来的算法不一定要自己实现,可以让程序自己执行

tan567421 发表于 2021-3-24 21:29

谢谢。。说出来了

zhuyanxiang 发表于 2021-4-1 16:03

非常棒的学习知识,谢谢大佬
页: [1]
查看完整版本: RE [BJDCTF2019]easy wp