pwn之flag

接前边继续开始第四个小项目flag,点开,要自己下载 Download : http://pwnable.kr/bin/flag

  

 

1.用个16进制查看器看一下,是elf文件,并且加了upx壳,要脱下upx壳才好分析

2.利用upx 进行解压,upx -d filename

3.将解压后的flag文件放在ida中分析,按下F5:

4.分析可知,要把falg指向的字符串地址拷贝到dest中,在flag上点击下,可看到如下字符串,即为flag,拷贝过去即可.

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章