0x1 信息收集

image-20210816144457425.png

  • 首先,这是程序主界面

首先根据条用约定找到main函数为0043BDA0

image-20210816144853602.png

根据函数的参数可以确定:

  1. sub_436B39system函数
  2. sub_434C17puts函数

继续跟进到main函数中的sub_436486->sub_43B710

image-20210816145404284.png

经过动态调试可以分别得到前两次正确的输入:

  1. 1.3
  2. 88%

接着回到main函数中的sub_4371F1->sub_43B9D0

image-20210816145716658.png

  • 在这里的strcmp函数下断点就可以获得flag

image-20210816145754509.png

flag

  1. 第一次输入 1.3
  2. 第二次输入88%
  3. 第三次输入0!xHcAG0%caY**Jcx1kF

已经分析好的ida数据库文件:

此处内容需要评论回复后(审核通过)方可阅读。

Last modification:December 13, 2021
如果觉得我的文章对你有用,请随意赞赏