您的位置:首页 > 编程语言

【逆向学习】还是代码 writeup

2017-12-22 11:44 337 查看
这是jctf2014的一道题

首先用工具查出来关键的函数是sub_401430

看了下,大概逻辑是用pass1对在0x422000地址一顿操作,具体操作是

取两个字节,比如说第三四个字节,0xc3,0x2

将0x2左移八位,然后加上0xc3,得到的结果传进sub_4011A0

sub_4011A0的参数有三个,第一个是上面得到的结果,第二个是pass1,第三个是1517

函数的代码如下



写段pythonn代码,然后让0x422000的前两个字节变为0x55,0x8b,也就是push ebp

解出来pass1是233 (做题都被出题人嘲讽。。。。

解出0x422000的代码之后,跟进去会发现他硬编码了flag,所以直接扒出来就行了

但是交到i春秋那么蜜汁提示回答错误。。。。算了,有收获就行
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: