- 博客(3)
- 收藏
- 关注
原创 [PolarCTF]REVERSE_Android
在上方分析得出是我们输入的字符串,说明这里循环将我们输入的字符串的第。”, 看起来很眼熟,因为大小端识别的问题,将字符串反过来就是“,走到第一个方法代表输入参数正确,第二个方法代表输入参数错误。之前分析得出是函数传入的值,这里将传入的值又给了。代表正确结果,而循环里就一个地方可以跳转到。,在ida中选中数字并转成字符串发现是“识别放在了一起,正确的字符串是“字符串的长度,第二个方法是不满足。处向上分析,发现当循环跳转到。循环有两个方法,第一个方法是。后可以看出是一个字符串转成。解析:这里应该是一个数组赋。
2023-10-12 18:47:04
166
原创 [PolarCTF]REVERSE-可以为师
将弹出的对话框的标题和内容进行拼接得到答案;题目程序为32位Windows桌面文件。将程序文件拖至exeinfo中查看。的子菜单内容修改为true,保存并关闭。的树控件,双击打开唯一的菜单控件;打开修改好的文件,点击主菜单中的。
2023-10-12 18:39:08
115
原创 [PolarCTF]PWN-8字节能干什么
泄漏出ebp的值后,还需要计算一下相对的偏移。继续在ida里查看题目,还可以看到shell函数,但只提供了。,这里存在溢出,但是只能溢出8个字节,刚好覆盖。知道了偏移和ebp,就可以算出输入的起始地址。程序为32为elf文件,并开启了NX保护。,我们就可以根据相应的偏移来定位栈的位置。前的4个字节无所谓,可以随便填,此时。是需要根据输入长度进行计算的。的函数,溢出长度只有8字节无法构造。的值也打印出来,这就泄漏了。,计算便宜确定栈的位置;的地址已经无所谓了,所以。通过第一次输入输出泄露。
2023-10-12 18:37:34
160
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人