逆向-CTF-Hw0

  1. 题目链接:在对应的文件夹中;
  2. 工具:IDA,GDB
  3. 解题思路:代码审计,分析代码。(PS:第一次写调试文件,想写下来);
  4. 解法:

1.放到32位IDA中,main函数F5编译出结果如图:

  2. 看看gdb运行的结果,如图:

      关键红框标出;

3.毫无疑问,看来动态调试改代码了,关键点在,修改value值有点困难,那修改后面的值吧,对应的16进制如图:,找对应的地址吧,如图:

4.万事俱备,gdb动态调试吧,直接进行动态指令调试以前写过,这里不谈,现在写一下调试文件,觉得当心中有数时,这种方式更简洁,要是还要走一步看一步,就还是命令吧:

5.在0x08048470中存的是2333h,所以就下断点修改吧(ps:不下断点直接修改是不行的哦);

6.文件中写入如下:

       

    

7.那么用神奇的source命令:

8,over!!!!!!

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值