[FlareOn6]Overlong 题解

简介: [FlareOn6]Overlong 题解

这个题是不需要逆向加密函数就可以得到flag的,可以直接动态调试得到flag比较快一点

这个冒号后面有东西没有输出

查看主函数的汇编

push    1Ch

push    offset unk_402008

是调用下面这个函数前的参数传递

call    sub_401160

观察这个函数,push    1Ch

传递的是输出的位数

unk_402008是要打印的字符串

计算一下这段数据的长度

begin=0x402008
end=0x04020B7
num=end-begin
print('%#x'%num)
#0xaf

说明传入的长度应该是0xaf

我们使用OD动态调试将其改长一点

我们需要用IDA中找到的位置来在OD里面寻找要修改的位置

使用CFF查看,开启了基址随机化

导致OD和IDA中每次打开,指令的位置不一样

将随机化去除就可以

修改机器码

然后运行得到了flag,修改机器码

flag{I_a_M_t_h_e_e_n_C_o_D_i_n_g@flare-on.com}

相关文章
BUUCTF 来首歌吧 1
BUUCTF 来首歌吧 1
731 0
|
Web App开发 域名解析 缓存
如何在 Ubuntu 20.04 上安装 Node.js 和 npm
本文我们主要为大家介绍在 Ubuntu 20.04 上安装 Node.js 和 npm 的三种不同的方式。
162379 7
如何在 Ubuntu 20.04 上安装 Node.js 和 npm
|
Windows
【Windows 逆向】OD 调试器工具 ( 推荐汉化版的 OD 调试工具 | 吾爱破解专用版Ollydbg | 备选工具 )
【Windows 逆向】OD 调试器工具 ( 推荐汉化版的 OD 调试工具 | 吾爱破解专用版Ollydbg | 备选工具 )
11292 0
【Windows 逆向】OD 调试器工具 ( 推荐汉化版的 OD 调试工具 | 吾爱破解专用版Ollydbg | 备选工具 )
|
10月前
|
安全 数据安全/隐私保护 Python
BUUCTF-[GUET-CTF2019]re(Reverse逆向)
本文介绍了如何对一个带有UPX壳的ELF文件进行逆向分析。首先通过010Editor确认文件类型和壳的存在,接着使用Free UPX工具进行脱壳。脱壳后在IDA中加载文件,通过字符串查找和交叉引用跟踪定位关键函数。最终利用Python的z3库解决约束问题,得到flag。过程中还遇到了Python版本兼容性问题,并通过重新安装z3-solver解决。最终flag为`flag{e165421110ba03099a1c039337}`,经MD5解密验证为`233`。
327 0
BUUCTF-[GUET-CTF2019]re(Reverse逆向)
[HDCTF2019]Maze(初识逆向)
[HDCTF2019]Maze(初识逆向)
417 1
|
10月前
|
算法 安全 数据安全/隐私保护
BUUCTF-[2019红帽杯]easyRE(Reverse逆向)
本文详细介绍了对一个无壳的64位ELF文件进行逆向分析的过程。首先通过IDA查找关键字符串定位主函数,然后逐步分析函数逻辑,包括读取输入、异或操作等。接着通过多次Base64解码和异或操作,最终得到了关键的flag。整个过程涉及数组寻址、条件判断和函数调用等技术细节,展示了CTF竞赛中常见的逆向工程技巧。最后附上了完整的Python代码实现,帮助读者理解和复现。
561 1
BUUCTF-[2019红帽杯]easyRE(Reverse逆向)
|
JSON 开发框架 网络安全
[网络安全] Dirsearch 工具的安装、使用详细教程
[网络安全] Dirsearch 工具的安装、使用详细教程
7581 0
|
SQL 安全 算法
BugKu CTF(Crypto):MaybeEasyRSA & easy_crypto & 黄道十二宫 & 给你私钥吧
BugKu CTF(Crypto):MaybeEasyRSA & easy_crypto & 黄道十二宫 & 给你私钥吧
|
Oracle 关系型数据库 MySQL
|
存储
[ACTF新生赛2020]easyre 题解
[ACTF新生赛2020]easyre 题解
816 0