A program
2018-10-13 本文已影响0人
n0va
文件下载:program,提取密码:1l3p
这是来自一个美国高中生比赛tjctf的题目;
丢进IDEA:

于是继续往下看,我们可以看到要求输入的flag长度为43,继续往下


在这里我选择用gdb下断点直接查看栈拿取flag
首先,在 IDA中查看 if ( !strcmp(s1, argv[1]) )的地址0x080485BB,拿到linux下断,


文件下载:program,提取密码:1l3p
这是来自一个美国高中生比赛tjctf的题目;
丢进IDEA:
于是继续往下看,我们可以看到要求输入的flag长度为43,继续往下
在这里我选择用gdb下断点直接查看栈拿取flag
首先,在 IDA中查看 if ( !strcmp(s1, argv[1]) )的地址0x080485BB,拿到linux下断,