运行就是一个要你输入的题型,这种题我们要么得到password,要么直接不管这个得到flag
int __stdcall sub_401090(HWND hWnd, int a2, int a3, int a4)
{
int v4; // eax
char Source[260]; // [esp+50h] [ebp-310h] BYREF
_BYTE Text[257]; // [esp+154h] [ebp-20Ch] BYREF
__int16 v8; // [esp+255h] [ebp-10Bh]
char v9; // [esp+257h] [ebp-109h]
int Value; // [esp+258h] [ebp-108h]
CHAR String[260]; // [esp+25Ch] [ebp-104h] BYREF
memset(String, 0, sizeof(String));
Value = 0;
if ( a2 == 16 )
{
DestroyWindow(hWnd);
PostQuitMessage(0);
}
else if ( a2 == 273 )
{
if ( a3 == 1000 )
{
GetDlgItemTextA(hWnd, 1002, String, 260);
strlen(String);
if ( strlen(String) > 6 )
ExitProcess(0);
v4 = atoi(String);
Value = v4 + '\x01';
if ( v4 == 'z' && String[3] == 'x' && String[5] == 'z' && String[4] == 'y' )
{
strcpy(Text, "flag");
memset(&Text[5], 0, 0xFCu);
v8 = 0;
v9 = 0;
_itoa(Value, Source, 10);
strcat(Text, "{");
strcat(Text, Source);
strcat(Text, "_");
strcat(Text, "Buff3r_0v3rf|0w");
strcat(Text, "}");
MessageBoxA(0, Text, "well done", 0);
}
SetTimer(hWnd, 1u, 0x3E8u, TimerFunc);
}
if ( a3 == 1001 )
KillTimer(hWnd, 1u);
}
return 0;
}
容易知道,这个Text就是flag,我们不知道source,我们就看source
flag——text——source——value——v4——122
由未知到已知,确实这道题这样已经可以做出了
但是看了网上的WP,让我学到了还可以栈溢出
栈溢出就是连续的地址,你只能输入前面的,后面的不是输入的,但是你可以通过前面的内存满了,地址又是连续的,你间接赋值后面的字符。
但是这道题本身就是string整体,都是可以输入的,所以好像用栈溢出有点牵强
还是看题吧,这个
6个字符
122 xyz
刚好,输入就行了
具体栈溢出还是可以看看前面那道题
和这位哥们的博客
攻防世界Reverse进阶区-srm-50-writeup_writeup your e-mail address in not valid-CSDN博客