Reverse篇:攻防世界elrond32(暴力破解)

攻防世界elrond32(暴力破解方法)

IDA分析

在这里插入图片描述

GDB调试爆破

在这里插入图片描述

  • 设置参数,因为是爆破,参数随便填
  • 在call判断函数处下断
  • 跟进程序
    在这里插入图片描述
  • 观察发现此处在进行字符对比,al 如果不等于 0x69,则执行退出代码。
  • 将eax设置为 0x69,使跳转成功。
    在这里插入图片描述
  • 0x69 在ASCII字符表中是字符 " i ",那么要求输入的参数第一位就是 " i " 。
  • 程序会进行下一个字符的判断,循环上面的方法,得到最后的字符串为 " isengard " 。
  • 程序判断完成后会打印出 " Access granted " ,进入下一个打印flag函数。
  • 重新运行调试&#x
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值