接前边继续开始第四个小项目flag,点开,要自己下载 Download : http://pwnable.kr/bin/flag
1.用个16进制查看器看一下,是elf文件,并且加了upx壳,要脱下upx壳才好分析
2.利用upx 进行解压,upx -d filename
3.将解压后的flag文件放在ida中分析,按下F5:
4.分析可知,要把falg指向的字符串地址拷贝到dest中,在flag上点击下,可看到如下字符串,即为flag,拷贝过去即可.
接前边继续开始第四个小项目flag,点开,要自己下载 Download : http://pwnable.kr/bin/flag
1.用个16进制查看器看一下,是elf文件,并且加了upx壳,要脱下upx壳才好分析
2.利用upx 进行解压,upx -d filename
3.将解压后的flag文件放在ida中分析,按下F5:
4.分析可知,要把falg指向的字符串地址拷贝到dest中,在flag上点击下,可看到如下字符串,即为flag,拷贝过去即可.