pwnable学习笔记-flag

文章目录

概述

pwnable上面的第四个练习bof

pwnable学习笔记-flag

题目

题目描述

题目提示这是一个逆向任务(This is reversing task. all you need is binary),下载地址 http://pwnable.kr/bin/flag

分析

下载到的文件flag,查看文件属性,为64位elf文件
pwnable学习笔记-flag
直接运行
pwnable学习笔记-flag
IDA分析
pwnable学习笔记-flag
函数很少,一看就是加壳了
pwnable学习笔记-flag

用16进制编辑器分析,发现upx信息
pwnable学习笔记-flag

使用upx脱壳

upx -d flag

pwnable学习笔记-flag
重新使用IDA打开
pwnable学习笔记-flag
查看伪代码
pwnable学习笔记-flag

看到puts()函数的字符串有明显的提示,程序通过strcpy函数拷贝flag,dest为通过malloc()分配的空间。

选定flag并双击跟踪
pwnable学习笔记-flag

看到UPX...? sounds like a delivery service,在其上继续双击,得到完整的flag字符串,即UPX...? sounds like a delivery service :)
pwnable学习笔记-flag

上一篇:Python,如何实现类似.gitignore行为的东西


下一篇:uniapp px与upx(rpx)相互转换