首页 > TAG信息列表 > Overlong
BUUCTF Reverse-[FlareOn6]Overlong-动态调试
没有什么问题,直接进 三个函数,字符串也没啥特殊的 应该是个加密 返回上面分析 数据很大,你忍一下 也就是说它会找28位加密 然后我们接着分析 这个提示刚好28位 也就是说28位对应这个框 如果我们修改28这个值,改大一点,这个隐藏的flagBUUCTF------Overlong
1.老规矩,拿到题目文件,查壳 搜索基本信息,32位文件(用32位ida打开),下面一段我也看不懂。 运行附件 看到这段话后面有个:,猜测后面还有东西。 2。拖入ida之中 发现就3个函数 F5跟进查看伪代码 算了,看不懂,退出来 发现这个sub_401160函数只处理了unk_402008的前28位,跟进unk_buuctf-Overlong个人收获
1.注意题目提示 Overlong此处是说明a2的长度远远超过输出的字符长度,暗示了我们要通过改变输出字符的数字来将a2全部加密并输出得出flag 2.学会改二进制码 将程序丢进ollydbg后 本身应该是直接把push 0x1c改成 push 0xaf 但是这样直接改会覆盖掉下面的指令 机器码6A