pwnable——flag

分析

此题为reverse题目,首先放入ida查看:

pwnable——flag

 

 

 

 

 

 

 

程序函数太少,应该加过壳

pwnable——flag

 

 在hex view中发现程序通过upx加壳,利用upx -d 指令解压得到程序,重新放入ida查看

pwnable——flag

 

程序非常简单,读取flag即可:

pwnable——flag

 

 flag为UPX...? sounds like a delivery service :)

 

上一篇:简单尝试UPX脱壳


下一篇:pwnable.kr第四题:passcode