控制程序执行流程

本文介绍了如何通过理解程序栈结构,尤其是函数地址和缓冲区偏移,使用IDA等工具在密码认证程序中修改函数返回地址,实现资源下载。作者展示了从编译过程到动态调试中的关键步骤,以及如何调整数据顺序以完成破解过程。
摘要由CSDN通过智能技术生成

资源

资源下载

【免费】突破密码认证程序(修改函数返回地址)资源-CSDN文库

资源内容

源码

在上一篇文章里

修改函数返回地址-CSDN博客

流程

对程序进行编译

思路

  1. 了解栈的情况(函数地址、缓冲区偏移量)
  2. 程序中密码认证的地址
  3. password.txt文件的相应的偏移处填上地址

动态调试

ps:别用ida能直接看到

我们可以用ida轻易的找到成功的输出地址

当然在动态调试里面也会有地址就是(0x00401122)

他调用的是0x00401430(推算出来就是verify_password(编译器不会是这个名字但是这个会明示出来这个是一个函数))

注意这段代码

sbp(栈指针寄存器)和esp(基址指针寄存器)是栈段的寄存器

可以确定这里是声明栈

这一段是变量名(authenticated)入栈

这两段一定是str类的函数strcmp和strcpy(移动字符串给另一个变量)

这里就是0x00401102调用这个函数后在0x0040110A将EAX返回值取出

在和0x0040110D与0比较,再执行转跳

再动态调试中也能看到

调试之后发现数据格式如下

和之前的数据结构是一样的

那么修改最后的地址数据就可以

利用010

发现数据有的顺序错了(无伤大雅(只是强迫症))

逆序写入地址0x00401122

搞定

  • 5
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

himobrinehacken

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值