bugku-游戏过关

pwnable.tw的calc和pwnable.kr的memcpy难度提升得让我突然像是到了一片知识的孤岛上,举目所望是无尽的未知。才发现自己的汇编基础实在薄弱,另外只通过0day安全分析学了windows的堆管理,对linux的堆管理实在是所知甚少,鉴于此,在补足基础的时候,打算做一下bugku上的逆向维持一下基本的做题感觉。bugku逆向的前三题都是用IDA打开就看到答案了,所以从游戏过关...
摘要由CSDN通过智能技术生成

pwnable.tw的calc和pwnable.kr的memcpy难度提升得让我突然像是到了一片知识的孤岛上,举目所望是无尽的未知。才发现自己的汇编基础实在薄弱,另外只通过0day安全分析学了windows的堆管理,对linux的堆管理实在是所知甚少,鉴于此,在补足基础的时候,打算做一下bugku上的逆向维持一下基本的做题感觉。

bugku逆向的前三题都是用IDA打开就看到答案了,所以从游戏过关这一题开始。

用IDA打开,搜索main,没看到,搜索_main查到主函数。

一进主函数就看到

  sub_45A7BE((int)&unk_50B110, v21);
  sub_45A7BE((int)&unk_50B158, v3);
  sub_45A7BE((int)&unk_50B1A0, v4);
  sub_45A7BE((int)&unk_50B1E8, v5);
  sub_45A7BE((int)&unk_50B230, v6);
  sub_45A7BE((int)&unk_50B278, v7);
  sub_45A7BE((int)&unk_50B2C0, v8);
  sub_45A7BE((int)&unk_50B308, v9);
  sub_45A7BE((int)&unk_50AFD0, v10);
  sub_45A7BE((int)"|              by 0x61                                 |\n", v11);
  sub_45A7BE((int)"|                                                      |\n", v12);
  sub_45A7BE((int)"|------------------------------------------------------
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值