网络安全综合实践 - 逆向分析技术 - 鲁宏伟老师
实验记录
熟悉的main函数
进入sub_40100A后发现不对劲
从text view里跳入地址0x401400,发现需要手动将其确定为函数
处理之后出现新问题,栈平衡裂开了
发现其中有一个永真跳转,修改后,跳过E8,重新分析获得正常函数
然后进一步修改FileName得到
确定溢出的函数
cyclic生成一份测试溢出点的文件260字符
动态调试发现是第16个字符开始溢出
通过flag提示找到目标函数,位置0x00401230
重新构造输入文件
最后输入得到flag