實驗吧又把這道題給下價了,最近都是在寫一些自己以前沒事思路的題 老師為了趕進度 也沒有 讓我做windows下的逆向,讓我學習pwn 那麼問題來了 到底什麼事pwn 網上的資料少的要死 我特別的想知道怎麼做........ 唉 一步一步的找資料吧.. 然後開始今天的思路 emm 老方法 od 然後 發現
輸入在這個call裡面 然後 進入call
然後繼續尋找 這個輸入函式 以及對比的函式
在這裡 慢慢的找 細心的找應該能找到 然後一直到
感覺到這裡我們慢慢發現了這個函式的核心 然後繼續往下看
這個就是判斷為正確的 但是 發現這個調轉實現了 然後 想修改且不影響下面的東西 或者打補丁的話 可以讓 跳轉的位址直接為 成功的那個位址 比如(不是真正的)40192b jnz 40198b 可以讓 jnz40192b 變為40192d 40192d就是我們那個 ascii的那個提醒我們成功的那個標誌 然後 我們發現後面還有五個 然後一直都爆破然後 最後我們 程式 按 f8 一步一步的往下走 (直接按f9可能會出錯)最後出來了
然後我們就成功了
實驗吧 逆向1000
答案格式 ctf 發現輸入1沒有反應,輸入2,彈出來乙個框 去指定目錄下看,發現確實有乙個flag.txt檔案,開啟看 g00dth1siske 發現應該是少了個y,小寫的y 不行,試了試大寫的成功了。筆記 metasploit工具計算在返回位址前面緩衝區的真正長度。填寫eip的值和緩衝區的長度。r...
實驗吧逆向defcamp WP
拖到ida裡進行反彙編檢視偽 迴圈結束後,建立了乙個鍊錶。一共十個元素。qword 601080裡的值是個位址,該位址指向鍊錶第乙個元素。鍊錶的每乙個資料域的前乙個雙字裡是序號 從0ah一直到01h 後乙個雙字存放著數值 對應數值與序號的關係是數值 109 序號值 檢視40074d函式 第乙個for...
實驗吧 變異凱撒
1.變異凱撒 加密密文 afz r9vyfscoeo ul rwuc 格式 flag 凱撒移位密碼 理解凱撒加密方式主要是變換,對照前四個字元的ascii碼。a 97 5 f 102 f 102 6 l 108 z 90 7 a 97 95 8 g 103 按照這個規律以此類推 2.傳統知識 古典密...