记录BUUCTF 中 的一道hook掉函数地址的题目

题目
[Zer0pts2020]easy strcmp1
https://files.buuoj.cn/files/2961ba55f464e750aca703838dfca234/easy_strcmp_e1a6208fde4f52fd0c653c0b7e8ff614.tar.gz

刚开始在main函数中发现

    if ( !strcmp(a2[1], "zer0pts{********CENSORED********}") )
      puts("Correct!");

即只要输入的字符串等于"zer0pts{CENSORED}",即可正确

但如果输入这个字符串的话会显示错误

说明这个strcmp函数被修改掉了
然后再查看init函数

查看funcs_889函数

再查看sub_650函数

查看sub_795函数


发现strcmp的函数地址被hook了,hook成sub_6EA的地址

posted @ 2024-09-06 15:35  BattleofZhongDinghe  阅读(4)  评论(0编辑  收藏  举报