【pwnable.kr】 flag

https://www.cnblogs.com/p4nda/p/7110488.html

pwnable从入门到放弃 第四题

Download : http://pwnable.kr/bin/flag

 

下载下来的二进制文件,对着它一脸懵逼,题目中说是逆向题,这我哪会啊。。。

用ida打开看一下源代码,居然没有main函数。 继续懵逼。

对, 又一次看了别人的题解,居然是加壳的,怪不得图片就是个壳,我哪会砸壳啊???

还好有工具,轮子大法好,用strings命令发现程序有许多“UPX”字符串,是UPX壳。

在GitHub上找了一个UPX壳砸壳自动化工具:

https://github.com/upx/upx/releases/tag/v3.94

直接:

upx -d flag

就砸开了壳。

接下来继续ida,

malloc之后就直接复制了一块东西到堆中,东西应该是cs:flag,先看一看是啥

 

 

应该是pwnable.kr flag的风格,跟踪一下吧只要看一下rdx里面是啥就行了

果然....

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值