文章目录
概述
pwnable上面的第四个练习bof
题目
题目描述
题目提示这是一个逆向任务(This is reversing task. all you need is binary),下载地址 http://pwnable.kr/bin/flag
分析
下载到的文件flag,查看文件属性,为64位elf文件
直接运行
IDA分析
函数很少,一看就是加壳了
用16进制编辑器分析,发现upx信息
使用upx脱壳
upx -d flag
重新使用IDA打开
查看伪代码
看到puts()
函数的字符串有明显的提示,程序通过strcpy
函数拷贝flag,dest为通过malloc()分配的空间。
选定flag并双击跟踪
看到UPX...? sounds like a delivery service
,在其上继续双击,得到完整的flag字符串,即UPX...? sounds like a delivery service :)