吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 3162|回复: 4
收起左侧

[CTF] XCTF 3rd-ZCTF-2017 QExtend-300去花

[复制链接]
Re:me 发表于 2020-3-11 14:55

程序中用了call+pop的指令组合,让堆栈不平衡,不能用ida正常反汇编。
把图中红框的内容都用nop填充即可。

1.png
2.png
3.png

免费评分

参与人数 1吾爱币 +7 热心值 +1 收起 理由
Hmily + 7 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

winh0 发表于 2020-3-15 09:58
不错不错,小伙子。很有研究精神!
Hmily 发表于 2020-3-28 00:07
 楼主| Re:me 发表于 2020-3-29 01:23
CHILAS_LEE 发表于 2020-6-29 12:35
图1图3是call函数内地址+pop的方式
图2是call了另一个函数,然后在另一个函数里修改了返回地址为返回地址+n,地址在【返回地址,返回地址+n】里的都是不会执行的垃圾指令(包含影响分析的pop指令)
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-16 19:43

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表