RE [BJDCTF2019]easy wp
//通过写一些wp来促进自己学习首先打开程序看看,
啊这。。好嘲讽。
什么也没有,没有输入,只有这一个输出
exeinfo查看文件信息,无壳,32位文件
用ida打开,在函数列表里找到main函数
发现果然如打开的一样,只有一个输出,其他什么也没有,,
但刚才在找main函数时,发现上面有一个_ques函数,看起来就很有问题(question)
交叉应用也没有发现有引用他的地方,果然可疑
经过一定的算法将前面的几个数据处理后输出空格与*号
一种方法是可以直接将这段代码复制下来,修改后也是能输出的
不过可以有更直接的办法,让程序直接自己执行这段代码,就省去了修改的部分
在ida中找到_ques函数的地址:0x00401520
用OD打开程序,随便挑一句语句修改为jmp 00401520
F9运行,就会输出flag了
HACKIT4FUN
总结:
1.多多观察,比如这个_ques函数藏得其实还挺隐蔽的,不太容易注意到
2.直接修改汇编代码使得程序跳转到我们想要的地方
3.逆向出来的算法不一定要自己实现,可以让程序自己执行 谢谢。。说出来了 非常棒的学习知识,谢谢大佬
页:
[1]