- 博客(2)
- 收藏
- 关注
原创 readprocessmemory函数
#include<stdio.h>#include<Windows.h>int main(){ //SIZE_T* a = 0; int *tmp; DWORD dwNumberOfBytesRead; HANDLE pid=OpenProcess(PROCESS_ALL_ACCESS, FALSE, 7052);//PROCESS_ALL_ACCESS 为渴望得到的访问权限(标志) if (!ReadProcessMemory(pid, (LPCVOID)0x77A
2021-12-04 00:37:56
453
原创 一道CTF逆向题的逆向
一道CTF逆向题,首先查壳为无壳,运行程序如下图,直接用OD动态分析,首先在地址0X401047处接收输入的flag,地址0X401050处计算输入flag的长度,保存在寄存器EAX。地址0X401058处判断flag的长度,只有小于0X1E才正确,这里大胆猜测flag的长度应该为0X1D位。在地址OX4010F5处循环4次比较输入的flag前四位是否为"EIS{",循环4次后在0X4010DA处跳转到OX401120处,所以得知flag前四位为"EIS{"。在地址0X401124处比较fl
2020-05-20 21:59:07
2901
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人