pwnable.kr --- flag题解

文件下载地址:http://pwnable.kr/bin/flag
下载文件后,我们先对文件进行例行的检查:

发现这个文件真的是啥保护都没开。。。
emmm 我觉得现在最需要的就是反编译一下看到C源码了。但是我的电脑用IDA不是很好使,心痛,没法用F5大法,于是只能投奔radare或者Hooper

radare用法在这里

但是这些都无果,其实到这里我已经没思路了,所以我无奈,去youtube上看了一下官解

大佬是这样来思考的?
首先file flag来分析一下这个文件
在这里插入图片描述
发现这是一个64位,静态链接的文件。然后让我们来运行一下这个程序:

然后使用strings flag来试图寻找一些有用的信息,哈哈,大佬还想通过/:)这种小投机取巧来取得flag。这里补充介绍一下strings命令:

strings命令在对象文件或二进制文件中查找可打印的字符串。字符串是4个或更多可打印字符的任意序列,以换行符或空字符结束。


然后我们发现这是一个被upx打包过的文件,其实这里可以脱壳一下
一个脱壳笔记,然后再查看源码,但是大佬并没有这么做。。。

大佬接下来的步骤是strace来跟踪了一下程序。(因为上面验证了是静态链接,所以用strace,其常用来跟踪进程执行时的所有系统调用和其所接收的信号。若是动态链接,则用ltrace)

第一行执行的是我们的shell
然后下面有一行brk,我们知道malloc函数是调用brk函数来实现的,接下来就是write和exit_group两个系统调用

于是,放大招了上gdb
输入gdb ./flag,用catchpoints来捕获退出事件。

然后我们输入r运行程序,当这个系统调用被调用时我们就会中断。


我们在程序即将退出之前就崩溃了,这可能意味着flag在内存中的某个地方,所以我们可以创建一个core文件来查找这个flag core文件简介(core file,也称core dump,是操作系统在进程收到某些信号而终止运行时,将此时进程地址空间的内容以及有关进程状态的其他信息写出的一个磁盘文件。这种信息往往用于调试。)
(ps:我们可以通过sudo bash -c 'echo core.%e.%p > /proc/sys/kernel/core_pattern’命令来使core文件生成在当前目录下,并且命名方式位core+进程名+pid)

让我们来查看一下这个文件

然后通过strings命令,查看可打印字符strings flag-core ,然后查询一下:),就可以发现我们的flag

  • 3
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

五月的天气

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值