flag
下载下来是upx 压缩过的文件,用upx –d 解压一下,变为flag_upacked_upx文件,然后再IDA中看。
对flag_upacked_upx用strings 看一下,提取:)特征。(因为这个是pwnable.kr的flag的特征。。。又作弊了)
发现是正确的。。
flag: UPX...? sounds like a deliveryservice :)
还是乖乖地学习吧
分析程序:
先打印一句话,然后用malloc分配100个字节的空间
mov rdx,cs:flag是把flag段的地址给rdx。既然有这么明显的flag段,于是乎点进去。。就OK了
其实这个猜一下应该是把flag拷贝到分配的空间中。
ps:那位大神会用gdb调试64位程序。。。
flag: UPX...? sounds like a deliveryservice :)