美文网首页
HITCON-Training WP lab1

HITCON-Training WP lab1

作者: 111p1kk | 来源:发表于2019-06-19 13:04 被阅读0次

lab1

法一
通过ida查看get_flag函数。发现是...逆向呀


是对给定的数据进行for循环得到flag,所以我们需要知道buf为多少使for循环执行。

在scanf之前下断点,后面比较了ebp-0x80和eax,前者就是buf,后者是我们输入的v2,所以在输入前查看ebp-0x80处的值,就是我们要输入的值喽
gdb-peda$ b * 0x08048712
···
gdb-peda$ run
···
gdb-peda$ x/d $ebp-0x80
0xffffcf78: -509474618
gdb-peda$ c
Continuing.
-509474618
CTF{debugger_1s_so_p0werful_1n_dyn4m1c_4n4lySis!}[Inferior 1 (process 26130) exited normally]

法二
第一个想到的就是这个方法,数据已经都给你了,可以自己写脚本逆向一下,有些麻烦我就没写嘿嘿

相关文章

网友评论

      本文标题:HITCON-Training WP lab1

      本文链接:https://www.haomeiwen.com/subject/ypnhqctx.html