首页 > TAG信息列表 > Overlong

BUUCTF Reverse-[FlareOn6]Overlong-动态调试

   没有什么问题,直接进    三个函数,字符串也没啥特殊的            应该是个加密 返回上面分析        数据很大,你忍一下 也就是说它会找28位加密 然后我们接着分析    这个提示刚好28位 也就是说28位对应这个框 如果我们修改28这个值,改大一点,这个隐藏的flag

BUUCTF------Overlong

1.老规矩,拿到题目文件,查壳 搜索基本信息,32位文件(用32位ida打开),下面一段我也看不懂。 运行附件 看到这段话后面有个:,猜测后面还有东西。  2。拖入ida之中   发现就3个函数 F5跟进查看伪代码   算了,看不懂,退出来   发现这个sub_401160函数只处理了unk_402008的前28位,跟进unk_

buuctf-Overlong个人收获

1.注意题目提示   Overlong此处是说明a2的长度远远超过输出的字符长度,暗示了我们要通过改变输出字符的数字来将a2全部加密并输出得出flag 2.学会改二进制码   将程序丢进ollydbg后    本身应该是直接把push 0x1c改成 push 0xaf 但是这样直接改会覆盖掉下面的指令 机器码6A