会员
周边
众包
新闻
博问
闪存
赞助商
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
CTF被使用了
博客园
首页
新随笔
联系
管理
订阅
2019年3月16日
2018-2019-2 网络对抗技术 20165301 Exp1 PC平台逆向破解
摘要: 任务一 直接修改程序机器指令,改变程序执行流程 1.输入指令 反汇编pwn1文件。 通过反汇编,可以看到main函数中的call 804891,其机器码为e8 d7 ff ff ff。 其中foo函数的地址为08048491,getshell函数的地址为0804847d,通过计算其对应关系(小端机器
阅读全文
posted @ 2019-03-16 21:45 飞翔的僚机ctf
阅读(209)
评论(0)
推荐(0)
编辑
公告