Reverse篇
文章平均质量分 54
哪家楼下的猫咪
此人是个懒狗,什么都没有
展开
-
Reverse篇:攻防世界elrond32(暴力破解)
攻防世界elrond32(暴力破解方法)IDA分析GDB调试爆破设置参数,因为是爆破,参数随便填在call判断函数处下断跟进程序观察发现此处在进行字符对比,al 如果不等于 0x69,则执行退出代码。将eax设置为 0x69,使跳转成功。0x69 在ASCII字符表中是字符 " i ",那么要求输入的参数第一位就是 " i " 。程序会进行下一个字符的判断,循环上面的方法,得到最后的字符串为 " isengard " 。程序判断完成后会打印出 " Access granted原创 2021-02-05 22:38:42 · 373 阅读 · 0 评论 -
Revers篇:攻防世界reverse进阶re2-cpp-is-awesome
攻防世界reverse进阶re2-cpp-is-awesomeIDA分析很简单的一个程序程序流程分析首先检查参数,参数少于2就退出,并提示:Usage: ./re2-cpp-is-awesome flag,也就是要给main传参。然后获取到参数,在堆申请了一段空间,大小为参数长度+1,并把参数放进去。把begin赋值给v11,把end赋值给v14进入while循环,第一个if判断是否到字符串结尾,到了就break退出。第二个 if 判断,v9是否等于data段指定的字符,不等就退出。这里原创 2021-02-05 12:58:34 · 426 阅读 · 0 评论