吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 2164|回复: 2
收起左侧

[CTF] RE [BJDCTF2019]easy wp

[复制链接]
S11ence 发表于 2021-3-23 23:23
//通过写一些wp来促进自己学习

首先打开程序看看,
啊这。。好嘲讽。
什么也没有,没有输入,只有这一个输出
图片1.png
exeinfo查看文件信息,无壳,32位文件
图片3.png
IDA打开,在函数列表里找到main函数
图片4.png
图片5.png
发现果然如打开的一样,只有一个输出,其他什么也没有,,
但刚才在找main函数时,发现上面有一个_ques函数,看起来就很有问题(question)
交叉应用也没有发现有引用他的地方,果然可疑
图片6.png
图片7.png
经过一定的算法将前面的几个数据处理后输出空格与*号
一种方法是可以直接将这段代码复制下来,修改后也是能输出的
不过可以有更直接的办法,让程序直接自己执行这段代码,就省去了修改的部分
在ida中找到_ques函数的地址:0x00401520
图片8.png
用OD打开程序,随便挑一句语句修改为jmp 00401520
图片9.png
F9运行,就会输出flag了
图片10.png
HACKIT4FUN

总结:
1.多多观察,比如这个_ques函数藏得其实还挺隐蔽的,不太容易注意到
2.直接修改汇编代码使得程序跳转到我们想要的地方
3.逆向出来的算法不一定要自己实现,可以让程序自己执行

免费评分

参与人数 1吾爱币 +7 热心值 +1 收起 理由
Hmily + 7 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

tan567421 发表于 2021-3-24 21:29
谢谢。。说出来了
zhuyanxiang 发表于 2021-4-1 16:03
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-16 07:53

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表