pwnable.kr-flag

题目:
pwnable.kr-flag

使用 file 命令查看下载回来的 flag 文件,发现是一个64位的 ELF 可执行程序。通过查看,发现其具有明显的 UPX 压缩标志,所以解压之。
pwnable.kr-flag

使用命令upx –d 进行脱壳,如果没有upx 请先安装(sudo su apt-gat install upx)
pwnable.kr-flag

脱壳后在IDA下进行调试。
通过 UPX 成功脱壳后得到 flag-upx,拖入 IDA 进行静态分析,发现在 0x0000000000401184 处引用了一个 flag 变量,通过 IDA 的交叉引用功能找到了该字符串,此值即为 flag。
pwnable.kr-flag

找到flag的值。

pwnable.kr-flag

UPX...? sounds like a delivery service :)

上一篇:第十七次ScrumMeeting博客


下一篇:Installing Ruby 2.2 on Centos7