新手ctf逆向-----BUU [BJDCTF2020]easy WP

前言

这道题我自己没有做出来,看了大神的wp,确实是一种有一些新颖的办法,让我重新拾起了弃置了很久的OD和一些汇编知识

试错

像往常一样查完无壳,直接拖入ida
新手ctf逆向-----BUU [BJDCTF2020]easy WP主函数啥都没有,不,还是有的,告诉我们自己找,然后shift+f12
新手ctf逆向-----BUU [BJDCTF2020]easy WP发现也没有什么有意义的字符串,那只能一个一个找函数了
我一个一个点开了看了看,说实话最像也就是ques这个函数了,但说实话,人家说ques是question的缩写,额。。。。。原谅我比较蠢,确实是没看出来
新手ctf逆向-----BUU [BJDCTF2020]easy WP
新手ctf逆向-----BUU [BJDCTF2020]easy WP
输出的只有*和空格(这个确实得手勤一点,把数字转成字符才能看出点东西,要不然输出个42、32、10,才不会发现这个题的关键了)
这么多循环确实很像在打印什么东西,那就只能动态调试,上OD了

上OD

但是上OD的问题就出来了,这个函数并没有被主函数所调用,所以我们要自己搞个办法让主函数跑这个函数

新手ctf逆向-----BUU [BJDCTF2020]easy WP在前面ida的时候,要把ques函数的地址记下来,这样才知道往哪跳
让主函数执行其他函数官方名称叫修改eip,那就补充一下吧

EIP也是一个寄存器,但不是通用寄存器,原因是它里面存的值,是我们CPU下一次要执行的地址,CPU通过EIP寄存器,找到地址,去执行地址上的指令。

一般是通过jmp,call,ret这三指令,具体可以看这个
添加链接描述

然后我是直接修改主函数本来用作其他用途的一个call,直接call到了ques函数去,其实这里办法很多,自己加一个指令,或者改其他的指令都没问题,但需要注意的是,不要在程序入口就修改了一个系统函数,这样很有可能这个exe就直接打不开了。

出FLAG

改完后保存,f9运行就行了
新手ctf逆向-----BUU [BJDCTF2020]easy WP撒花,完结

flag{HACKIT4FUN}