pwn入门题x2

pwn1

这题由于事先知道源码 从main里调用get_flag函数 然后比较magic与password变量的值,不相等跳出,相等应该就能print出flag

先用objdump看一下main和get_flag

pwn入门题x2

pwn入门题x2

其中getflag里有

pwn入门题x2

这个cmp应该就是比较那两个变量

开gdb调试

打断点b *0x8048720 之后run 然后随便输入一个值

pwn入门题x2

此时能看到停在了cmp处,上面是寄存器的地址

让eax=edx 然后continue

得到flag

pwn入门题x2

pwn2

ida查看一下

直接F5把main转换成伪代码

pwn入门题x2

flag已经出来了,为了方便查看,这里用gdb把flag输出出来,

开gdb,进入main

pwn入门题x2

还是cmp函数eax

继续加断点,然后run

pwn入门题x2

可以看到0x23333就是IDA伪代码里的if中的144179

另eax=144179 然后continue

得到flag

pwn入门题x2

上一篇:实现CString的Format功能,支持跨平台


下一篇:使用volley上传多张图片,一个参数对应多张图片,转载