首页 > 其他 > 详细

pwnable.kr-leg-witeup

时间:2019-04-27 23:31:45      阅读:173      评论:0      收藏:0      [点我收藏+]

做过后其实知道,是很简单的一段代码,也很容易看懂,看懂后计算key1、key2、key3之和即可。

main 汇编:

技术分享图片

嗯,看来keyx的返回值是r0了,详细分析r0值。

key1:

技术分享图片

在arm状态下,r0=0x00008ce4。

key2:

技术分享图片

嗯,汇编代码是4/8字节对齐的,所以<+12>处r6=0x8d05,此时bx跳转即进入thumb状态,pc每次是当前地址+4了。所以,r0=0x8d0c

 key3:

技术分享图片

技术分享图片

此处lr存放子程序返回地址,so r0=0x8d80.

所以key=108400。

 技术分享图片

欧克,愉快的结束。

 

pwnable.kr-leg-witeup

原文:https://www.cnblogs.com/HYWZ36/p/10781000.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!