新手ctf逆向-----BUU [BJDCTF2020]easy WP
前言
这道题我自己没有做出来,看了大神的wp,确实是一种有一些新颖的办法,让我重新拾起了弃置了很久的OD和一些汇编知识
试错
像往常一样查完无壳,直接拖入ida主函数啥都没有,不,还是有的,告诉我们自己找,然后shift+f12
发现也没有什么有意义的字符串,那只能一个一个找函数了
我一个一个点开了看了看,说实话最像也就是ques这个函数了,但说实话,人家说ques是question的缩写,额。。。。。原谅我比较蠢,确实是没看出来
输出的只有*和空格(这个确实得手勤一点,把数字转成字符才能看出点东西,要不然输出个42、32、10,才不会发现这个题的关键了)
这么多循环确实很像在打印什么东西,那就只能动态调试,上OD了
上OD
但是上OD的问题就出来了,这个函数并没有被主函数所调用,所以我们要自己搞个办法让主函数跑这个函数
在前面ida的时候,要把ques函数的地址记下来,这样才知道往哪跳
让主函数执行其他函数官方名称叫修改eip,那就补充一下吧
EIP也是一个寄存器,但不是通用寄存器,原因是它里面存的值,是我们CPU下一次要执行的地址,CPU通过EIP寄存器,找到地址,去执行地址上的指令。
一般是通过jmp,call,ret这三指令,具体可以看这个
添加链接描述
然后我是直接修改主函数本来用作其他用途的一个call,直接call到了ques函数去,其实这里办法很多,自己加一个指令,或者改其他的指令都没问题,但需要注意的是,不要在程序入口就修改了一个系统函数,这样很有可能这个exe就直接打不开了。
出FLAG
改完后保存,f9运行就行了撒花,完结
flag{HACKIT4FUN}