攻防世界Re第一题Hello, CTF

首先判断程序是32位的;

用ida打开程序,对main反汇编分析

 发现一段可疑字符串,继续往下分析;攻防世界Re第一题Hello, CTF

 发现scanf读入一段字符串 存于v9,且对该字符串有输入长度限制,初步怀疑v9为用户输入的flag

攻防世界Re第一题Hello, CTF

 往下分析发现v9赋与v4,且里用sprintf()函数将v4 16进制转换为字符串

攻防世界Re第一题Hello, CTF

 后面发现buffer赋与v10后,v10与可疑字符串有比较,所以v13可能为flag

攻防世界Re第一题Hello, CTF

 尝试将v13 进行16进制到字符串转换

攻防世界Re第一题Hello, CTF

 

 成功!!!!完结!攻防世界Re第一题Hello, CTF

 

上一篇:[CISCN2019 华北赛区 Day1 Web2]ikun


下一篇:BUU XSS COURSE 1 & [CISCN2019 华东北赛区]Web2