Retos de Hacking
1 meneos
2 clics

Reversing and exploiting x86 binary challenge writeup (Parte 2 de 4)

El problema es que no sabemos a dónde queremos que el programa salte. Tenemos la pista del nombre de la ventana “test_app”. También sabemos que seguramente debamos saltar a una función que no sea referenciada por otra (ahí está la gracia del reto). Debemos suponer que primero el binario deberá hacer una llamada para crear la ventana y después otra para pintar el cuadrado (o lo que sea que sea eso).Otra forma de resolver el reto es ver que hacen cada una de esas tres funciones y ver quien las está llamando.

| etiquetas: reversing , exploiting , x86 , hackers , hacking , ollydbg , asm , ida

menéame