网络安全综合实践Lab3-2

网络安全综合实践 - 逆向分析技术 - 鲁宏伟老师

实验记录

熟悉的main函数

image-20220511144751008

进入sub_40100A后发现不对劲

image-20220511144813497

从text view里跳入地址0x401400,发现需要手动将其确定为函数

image-20220511144920228

处理之后出现新问题,栈平衡裂开了

image-20220511145011919

发现其中有一个永真跳转,修改后,跳过E8,重新分析获得正常函数

image-20220511160552508

然后进一步修改FileName得到

image-20220511162919054

确定溢出的函数

image-20220511162941282

cyclic生成一份测试溢出点的文件260字符

image-20220511163212772

动态调试发现是第16个字符开始溢出

image-20220511164632871

通过flag提示找到目标函数,位置0x00401230

image-20220511164740304

重新构造输入文件

image-20220511164817497

最后输入得到flag

image-20220511164849694