攻防世界Re第一题Hello, CTF
2021/11/20 23:40:28
本文主要是介绍攻防世界Re第一题Hello, CTF,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
首先判断程序是32位的;
用ida打开程序,对main反汇编分析
发现一段可疑字符串,继续往下分析;
发现scanf读入一段字符串 存于v9,且对该字符串有输入长度限制,初步怀疑v9为用户输入的flag
往下分析发现v9赋与v4,且里用sprintf()函数将v4 16进制转换为字符串
后面发现buffer赋与v10后,v10与可疑字符串有比较,所以v13可能为flag
尝试将v13 进行16进制到字符串转换
成功!!!!完结!
这篇关于攻防世界Re第一题Hello, CTF的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-09-28pyqt 怎么打包整个项目-icode9专业技术文章分享
- 2024-09-28laravel Commands 创建带有参数的 Artisan 命令的步骤和示例-icode9专业技术文章分享
- 2024-09-28antd怎么实现渲染tiff图片-icode9专业技术文章分享
- 2024-09-28英文半角中划线和中文全角的中划线有什么区别-icode9专业技术文章分享
- 2024-09-28nvm npm 和node 他们之间有什么关系-icode9专业技术文章分享
- 2024-09-28Node Version Manager (nvm)使用教程-icode9专业技术文章分享
- 2024-09-28nvm命令太慢,是什么原因-icode9专业技术文章分享
- 2024-09-28Kotlin 如何增加、删除和修改 MutableStateFlow 中的值。-icode9专业技术文章分享
- 2024-09-28Kotlin的stateFlow.update 写法介绍-icode9专业技术文章分享
- 2024-09-28kotlin 怎么获取当前时间格式-icode9专业技术文章分享