首页
论坛
课程
招聘
[原创]BUUCTF逆向题:[FlareOn6]Overlong
2022-3-27 17:18 3211

[原创]BUUCTF逆向题:[FlareOn6]Overlong

2022-3-27 17:18
3211

1.基本信息探查:

1.EXEinfo:

2.运行一下:

2.IDA分析:

1.主函数分析:

1
2
3
4
5
6
7
8
9
10
int __stdcall start(int a1, int a2, int a3, int a4)
{
  CHAR Text[128]; // [esp+0h] [ebp-84h] BYREF
  int v6; // [esp+80h] [ebp-4h]
 
  v6 = sub_401160(Text, &unk_402008, 28);
  Text[v6] = 0;
  MessageBoxA(0, Text, Caption, 0);
  return 0;
}

 

可以看到程序的体量还是很小的,关键函数就是sub_401160,参数为Text的指正,和一个数据,跟过去看一下:

 

 

这里有一大堆数据,这个程序是没有接收flag,输出全靠这里面的值,但是参数调用的第三个变量(也就是串长值)并不大,我们可以动调,直接把串长人为改大一点,这样我们就连算法都不用逆就可以获得flag

 

F9,定位到a3压栈的地方

 

 

按f2将值改大点,然后直接f9运行

 

 

flag就出来了


恭喜ID[飞翔的猫咪]获看雪安卓应用安全能力认证高级安全工程师!!

收藏
点赞0
打赏
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回