标签:BUUCTF Overlong 修改 32 后面 28 push ------ 跟进
1.老规矩,拿到题目文件,查壳
搜索基本信息,32位文件(用32位ida打开),下面一段我也看不懂。
运行附件
看到这段话后面有个:,猜测后面还有东西。
2。拖入ida之中
发现就3个函数
F5跟进查看伪代码
算了,看不懂,退出来
发现这个sub_401160函数只处理了unk_402008的前28位,跟进unk_402008
跟进发现不只有28位 ,那么就验证了刚开始的猜想,后面还有东西
接下来就是修改代码,使它输出后面的东西
3.使用OD
要知道push是将元素压入栈中,挨个挨个看push(因为是新手,不知道怎么看),发现push 1C
百度进制转换一看是28,就可以大胆猜测这个地方就是元素入栈
所以修改这个地方的汇编
修改成一个较大的数,我修改的是7C
修改完后,F8单步运行
果然,flag就是后面的东西
flag{I_a_M_t_h_e_e_n_C_o_D_i_n_g@flare-on.com}
拿到网站进行验证
正确!!!!!
标签:BUUCTF,Overlong,修改,32,后面,28,push,------,跟进 来源: https://blog.csdn.net/qq_64558075/article/details/121747329
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。