攻防世界elrond32(暴力破解方法) IDA分析 GDB调试爆破 设置参数,因为是爆破,参数随便填 在call判断函数处下断 跟进程序 观察发现此处在进行字符对比,al 如果不等于 0x69,则执行退出代码。 将eax设置为 0x69,使跳转成功。 0x69 在ASCII字符表中是字符 " i ",那么要求输入的参数第一位就是 " i " 。 程序会进行下一个字符的判断,循环上面的方法,得到最后的字符串为 " isengard " 。 程序判断完成后会打印出 " Access granted " ,进入下一个打印flag函数。 重新运行调试&#x