- 博客(1)
- 收藏
- 关注
原创 mrctf2020_shellcode_revenge(不用仔细分析汇编)
日常拖进IDA一看,发现不能反编译,原因是0x124D位置有个call rax 然后看了一下汇编,发现又臭又长,由于本人还没有学汇编,有些地方看不懂 所以我干脆直接在IDA里面改汇编,把call rax改成call main就能反编译了 一目了然 稍加分析便能发现输入字符必须要在(47,122]里,也就是从0到z 图源:百度百科,侵删 后面的问题就变成怎样把用这些字符写出shellcode了 看了一些大佬们用alpha3重定向一下就能搞出shellcode,详见大.
2021-07-10 21:31:29
449
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人