首页 > 其他 > 详细

xctf-功放世界-reverse进阶区-流浪者-writeup

时间:2020-04-06 09:45:45      阅读:121      评论:0      收藏:0      [点我收藏+]

流浪者

1. 运行

技术分享图片
简单的crackme,找出注册码。

2.查壳

技术分享图片
没有加壳

3. 分析

既然没有加壳,那么我们可以直接通过字符串定位到关键函数
技术分享图片
不断查看交叉引用,就可以找到关键函数sub_401890如下:
技术分享图片
然后继续分析:
技术分享图片

4. 写注册机

target = "KanXueCTF2019JustForhappy"
source = "abcdefghiABCDEFGHIJKLMNjklmn0123456789opqrstuvwxyzOPQRSTUVWXYZ"
for i in target:
    v5 = source.index(i)
    if v5>=0 and v5<10:
        print(chr(v5+48),end="")
    elif v5>=10 and v5<36:
        print(chr(v5+87),end="")
    else:
        print(chr(v5+29),end="")

5. 总结

一个简单的crackme,主要的考查点应该是对数组指针和ascii的理解。用户输入没有判断的长度,大于26就会导致缓冲区溢出233333.

xctf-功放世界-reverse进阶区-流浪者-writeup

原文:https://www.cnblogs.com/ttxs69/p/12640619.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!