-
-
[原创]金山2007第2阶段第一题
-
发表于: 2011-7-31 21:11 1762
-


004002DC |. 2BC8 SUB ECX,EAX ; EAX应该为CB4483A8
004002DE |. 0FAFC8 IMUL ECX,EAX
004002E1 |. 81E9 9C000000 SUB ECX,9C
004002E7 |. 85C9 TEST ECX,ECX
运行到这里的时候就把eax改为CB4483A8,这个值是暴利枚举来的,
#include<stdio.h>
//暴力枚举复制的文本的长度,对应的反汇编代码如下
//004002D9 |. 6A 1A PUSH 1A
//004002DB |. 59 POP ECX
//004002DC |. 2BC8 SUB ECX,EAX \\ 这里EAX可以是0xCB4483A8
//004002DE |. 0FAFC8 IMUL ECX,EAX
//004002E1 |. 81E9 9C000000 SUB ECX,9C
//004002E7 |. 85C9 TEST ECX,ECX
//004002E9 |. 7E 05 JLE SHORT ExploitM.004002F0
//004002EB |. 8D7D D4 LEA EDI,DWORD PTR SS:[EBP-2C]
//004002EE |. F3:A5 REP MOVS DWORD PTR ES:[EDI],DWORD PTR DS:[ESI]
//004002F0 |> 5F POP EDI
//004002F1 |. 33C0 XOR EAX,EAX
//004002F3 |. 5E POP ESI
//004002F4 |. C9 LEAVE
//004002F5 \. C3 RETN
int main(void)
{
int i=0x1A;
int a=1;
while(((i-a)*a)!=0xD0)
{
--a;
//printf("%d\n",a);
}
printf("结果是:%X\n",a);
return 0;
}
这是文件内容的汇编代码:
0012FAB6 1C 1C SBB AL,1C 0012FAB8 1C 1C SBB AL,1C 0012FABA 1C 1C SBB AL,1C 0012FABC C705 68024000 4>MOV DWORD PTR DS:[400268],214B4F 0012FAC6 C705 60024000 4>MOV DWORD PTR DS:[400260],214B4F 0012FAD0 BE 83034000 MOV ESI,400383 0012FAD5 - FFE6 JMP ESI ; ExploitM.00400383
文件内容是:
?h@ OK! ?`@ OK! 緝@ 鎼悙悙悙悙悙悙代
求大牛指点完成逆推这个活啊!


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
赞赏
他的文章
- [原创]再见,看雪论坛,这一次是永远! 17858
- [求助]更改文章标题怎么还要扣KX? 11965
- [分享]根据国外的开源B树写了一份C++版本。 9000
- [原创]去掉标题免得被喷...... 7525
- [讨论]以前搞360,现在搞百度? 4983
谁下载
无聊的菜鸟
aa1ss2
luckyxsky
RuShi
RockyBoy
chzhy
flyliying
少马石
tjszlqq
cshcmq
easystone
riusksk
frozenrain
孟贤
靴子
qiluword
天下tianxia
leeone
囧囧
elianmeng
xiaomu
wsxcn
wujimaa
CamelLu
张相公
jjwy
yisil
gddcxysqw
tokiii
StudyRush
邓韬
AJISky
QEver
supertyj
impcimpc
huyuanhk
U士回
llrjds
ycmint
RootSuLe
下一页
eaglez
loongzyd
fbgch
善良屠夫
ybhdgggset
家园春浓
woainicyy
cd影子
刺客L
luama
SafeGUI
dtxh
zhoudaniel
Kael
weigeqy
Nerin
道之为一
漂泊心情
DirectP
凭凡
pdx
staynight
dEARMoON
yjebasa
赞赏
雪币:
留言: