lab1

首先這題有挺多做法的,先從簡(jiǎn)單的說(shuō)起吧,逆向做法,直接上腳本

key = "Do_you_know_why_my_teammate_Orange_is_so_angry???"
cipher = [7, 59, 25, 2, 11, 16, 61, 30, 9, 8, 18, 45, 40, 89, 10, 0, 30, 22, 0, 4, 85, 22, 8, 31, 7, 1, 9, 0, 126, 28, 62, 10, 30, 11, 107, 4, 66, 60, 44, 91, 49, 85, 2, 30, 33, 16, 76, 30, 66]
i=0
flag=""
while(i<len(key)):
  c=ord(key[i])^cipher[i]
  flag+=chr(c)
  i+=1
print flag

第二種常見(jiàn)的pwn做法,gdb調(diào)試找password,然后輸入magic

image.png

首先下斷點(diǎn)下到輸入magic之前(即0x8048712),由gdb分析可知,ebp-0x80存放的是password,ebp-0x7c存放的是輸入的magic,那么我們可以在輸入magic之前查看password的值,并輸入同樣的數(shù)給magic

image.png

這里看到password的值是1011303426,于是我們輸入這個(gè)數(shù)

image.png

第三種做法也是看網(wǎng)上wp的,就是把程序跳轉(zhuǎn)的命令給nop掉,讓程序始終執(zhí)行輸出flag,不過(guò)對(duì)于一般的pwn題,這種解法并沒(méi)有用,這里也只是熟練一下ida的功能

image.png

把上面這個(gè)代碼nop掉

image.png
image.png

最后變成這樣就行了

image.png

運(yùn)行一下,效果如圖

image.png
最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書(shū)系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容