【逆向学习】还是代码 writeup

这是jctf2014的一道题

首先用工具查出来关键的函数是sub_401430

看了下,大概逻辑是用pass1对在0x422000地址一顿操作,具体操作是

  1. 取两个字节,比如说第三四个字节,0xc3,0x2
  2. 将0x2左移八位,然后加上0xc3,得到的结果传进sub_4011A0
  3. sub_4011A0的参数有三个,第一个是上面得到的结果,第二个是pass1,第三个是1517
  4. 函数的代码如下
    这里写图片描述
  5. 写段pythonn代码,然后让0x422000的前两个字节变为0x55,0x8b,也就是push ebp
  6. 解出来pass1是233 (做题都被出题人嘲讽。。。。

解出0x422000的代码之后,跟进去会发现他硬编码了flag,所以直接扒出来就行了

但是交到i春秋那么蜜汁提示回答错误。。。。算了,有收获就行

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值