刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

攻防世界 XCTF Reverse simple-check-100 Writeup(gdb,动态调试)

image.png

image.png

绕过check_key即可得到flag

在linux下使用gdb进行调试

root@kali:~/ctfWP/xctf/reverse/simple-check-100# gdb
gdb-peda$ file task9_x86_64_46d01fe312d35ecf69c4ff8ab8ace75d080891dc 
gdb-peda$ b main
gdb-peda$ r
#然后一直回车运行下一步直到check_key返回值的位置处

image.png

输入 set $eax=1 修改返回值为1,就可以跳转到正确的代码段了。

然后按c,得到flag

image.png

flag_is_you_know_cracking!!!

发表评论:

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.