网络安全综合实践 - 逆向分析技术 - 鲁宏伟老师
实验记录
熟悉的main函数

进入sub_40100A后发现不对劲

从text view里跳入地址0x401400,发现需要手动将其确定为函数

处理之后出现新问题,栈平衡裂开了

发现其中有一个永真跳转,修改后,跳过E8,重新分析获得正常函数

然后进一步修改FileName得到

确定溢出的函数

cyclic生成一份测试溢出点的文件260字符

动态调试发现是第16个字符开始溢出

通过flag提示找到目标函数,位置0x00401230

重新构造输入文件

最后输入得到flag

