首页 > 代码库 > 【pwnable.kr】 flag
【pwnable.kr】 flag
pwnable从入门到放弃 第四题
Download : http://pwnable.kr/bin/flag
下载下来的二进制文件,对着它一脸懵逼,题目中说是逆向题,这我哪会啊。。。
用ida打开看一下源代码,居然没有main函数。 继续懵逼。
对, 又一次看了别人的题解,居然是加壳的,怪不得图片就是个壳,我哪会砸壳啊???
还好有工具,轮子大法好,用strings命令发现程序有许多“UPX”字符串,是UPX壳。
在GitHub上找了一个UPX壳砸壳自动化工具:
https://github.com/upx/upx/releases/tag/v3.94
直接:
upx -d flag
就砸开了壳。
接下来继续ida,
malloc之后就直接复制了一块东西到堆中,东西应该是cs:flag,先看一看是啥
应该是pwnable.kr flag的风格,跟踪一下吧只要看一下rdx里面是啥就行了
果然....
周末咸鱼了两天,今天上午被叫去检测一个网站,跟大佬们搞了半个上午,最大的收获是一个叫MobaXterm的shell连接软件。
【pwnable.kr】 flag
声明:以上内容来自用户投稿及互联网公开渠道收集整理发布,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任,若内容有误或涉及侵权可进行投诉: 投诉/举报 工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。