- 博客(3)
- 收藏
- 关注
原创 看雪2016crackme的一题wp
if下来的第一个==判断 ‘1’ + ‘2’ == 99,*a1是左下那个框里的数字而且只能等于1(代表每次打开软件flag只能输入一次,只有第一次能成功判断),*(v8 + 6) 里的是字符数字’7’,那么 1 + 7 == *v17,v17在上面有赋值它是输入字符串的最后一位的地址, v34长8个字节,上面代码是写入了一个"15PB"的宽字符串,正好8字节,a2是输入的字符串(宽字符串指针),a2 + 2相当于偏移了4字节,下面的while条件判断直接从[2]判断到[5],
2023-12-09 18:38:26 859
原创 RE29_wp
通过查看lua解释器的源码,里面有一个switch判断值是否为6,22,38这三个数,根据此特征找到sub_409DAD,经过比对确认是luaD_precall函数。od动调先弹出对话框随便输入一个长16字节的字符串,然后在0x409DAD处下断点再回车,经过两次断下(判断出是lua函数,不是目标),第三次跳到c函数,确认是fnGetRegSnToVerify,位置在sub_4019A2,用ida可以找到此函数,里面还调用了一个函数,返回的字符串存在0x42D244,长32字节。
2023-12-09 18:15:07 755 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人