接前边继续开始第四个小项目flag,点开,要自己下载 Download : http://pwnable.kr/bin/flag
1.用个16进制查看器看一下,是elf文件,并且加了upx壳,要脱下upx壳才好分析
2.利用upx 进行解压,upx -d filename
3.将解压后的flag文件放在ida中分析,按下F5:
4.分析可知,要把falg指向的字符串地址拷贝到dest中,在flag上点击下,可看到如下字符串,即为flag,拷贝过去即可.
接前边继续开始第四个小项目flag,点开,要自己下载 Download : http://pwnable.kr/bin/flag
1.用个16进制查看器看一下,是elf文件,并且加了upx壳,要脱下upx壳才好分析
2.利用upx 进行解压,upx -d filename
3.将解压后的flag文件放在ida中分析,按下F5:
4.分析可知,要把falg指向的字符串地址拷贝到dest中,在flag上点击下,可看到如下字符串,即为flag,拷贝过去即可.
通過系統調用execve("/bin/sh")來拿shell時,注意將rsi,rdx置0,不然可能作爲參數而導致執行出錯。
最近小夥伴發現了一個學習pwn的網站:http://www.pwnable.kr/。然後想着一塊進行,把做過的都記 錄下來。那麼開始第一個吧! pwn學習的遊戲網站 1.點一下fd圖片出現: