- 博客(1)
- 收藏
- 关注
原创 mrctf2020_shellcode_revenge(不用仔细分析汇编)
日常拖进IDA一看,发现不能反编译,原因是0x124D位置有个call rax然后看了一下汇编,发现又臭又长,由于本人还没有学汇编,有些地方看不懂所以我干脆直接在IDA里面改汇编,把call rax改成call main就能反编译了一目了然稍加分析便能发现输入字符必须要在(47,122]里,也就是从0到z图源:百度百科,侵删后面的问题就变成怎样把用这些字符写出shellcode了看了一些大佬们用alpha3重定向一下就能搞出shellcode,详见大.
2021-07-10 21:31:29 390
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人