其他分享
首页 > 其他分享> > pwnable学习笔记-flag

pwnable学习笔记-flag

作者:互联网

文章目录

概述

pwnable上面的第四个练习bof

在这里插入图片描述

题目

题目描述

题目提示这是一个逆向任务(This is reversing task. all you need is binary),下载地址 http://pwnable.kr/bin/flag

分析

下载到的文件flag,查看文件属性,为64位elf文件
在这里插入图片描述
直接运行
在这里插入图片描述
IDA分析
在这里插入图片描述
函数很少,一看就是加壳了
在这里插入图片描述

用16进制编辑器分析,发现upx信息
在这里插入图片描述

使用upx脱壳

upx -d flag

在这里插入图片描述
重新使用IDA打开
在这里插入图片描述
查看伪代码
在这里插入图片描述

看到puts()函数的字符串有明显的提示,程序通过strcpy函数拷贝flag,dest为通过malloc()分配的空间。

选定flag并双击跟踪
在这里插入图片描述

看到UPX...? sounds like a delivery service,在其上继续双击,得到完整的flag字符串,即UPX...? sounds like a delivery service :)
在这里插入图片描述

标签:题目,pwnable,笔记,flag,upx,sounds,双击
来源: https://blog.csdn.net/galaxy3000/article/details/122139079