拖到ida裡進行反彙編檢視偽**
迴圈結束後,建立了乙個鍊錶。一共十個元素。
qword_601080裡的值是個位址,該位址指向鍊錶第乙個元素。
鍊錶的每乙個資料域的前乙個雙字裡是序號(從0ah一直到01h)後乙個雙字存放著數值(對應數值與序號的關係是數值=109+序號值)。
檢視40074d函式
第乙個for進來後5次迴圈
每次迴圈都將我們輸入的password的對應字元與鍊錶資料域中的數值進行比對,如果相等,就會把該數值對應的序號存放在v6陣列中。
第二個for就是v6陣列與v9陣列進行比對。
v9陣列 5 2 7 2 5 6
所以對應數值 114 111 116 111 114 115
即password:rotors
實驗吧 逆向1000
答案格式 ctf 發現輸入1沒有反應,輸入2,彈出來乙個框 去指定目錄下看,發現確實有乙個flag.txt檔案,開啟看 g00dth1siske 發現應該是少了個y,小寫的y 不行,試了試大寫的成功了。筆記 metasploit工具計算在返回位址前面緩衝區的真正長度。填寫eip的值和緩衝區的長度。r...
實驗吧 逆向 bin100
實驗吧又把這道題給下價了,最近都是在寫一些自己以前沒事思路的題 老師為了趕進度 也沒有 讓我做windows下的逆向,讓我學習pwn 那麼問題來了 到底什麼事pwn 網上的資料少的要死 我特別的想知道怎麼做.唉 一步一步的找資料吧.然後開始今天的思路 emm 老方法 od 然後 發現 輸入在這個ca...
實驗吧 變異凱撒
1.變異凱撒 加密密文 afz r9vyfscoeo ul rwuc 格式 flag 凱撒移位密碼 理解凱撒加密方式主要是變換,對照前四個字元的ascii碼。a 97 5 f 102 f 102 6 l 108 z 90 7 a 97 95 8 g 103 按照這個規律以此類推 2.傳統知識 古典密...