码迷,mamicode.com
首页 > 其他好文 > 详细

【pwnable.kr】 flag

时间:2017-07-03 14:14:13      阅读:115      评论:0      收藏:0      [点我收藏+]

标签:oba   代码   xterm   github   题目   ida   自动   函数   程序   

pwnable从入门到放弃 第四题

技术分享

Download : http://pwnable.kr/bin/flag

 

下载下来的二进制文件,对着它一脸懵逼,题目中说是逆向题,这我哪会啊。。。

用ida打开看一下源代码,居然没有main函数。 继续懵逼。

对, 又一次看了别人的题解,居然是加壳的,怪不得图片就是个壳,我哪会砸壳啊???

还好有工具,轮子大法好,用strings命令发现程序有许多“UPX”字符串,是UPX壳。

在GitHub上找了一个UPX壳砸壳自动化工具:

https://github.com/upx/upx/releases/tag/v3.94

直接:

upx -d flag

就砸开了壳。

接下来继续ida,

技术分享

技术分享

malloc之后就直接复制了一块东西到堆中,东西应该是cs:flag,先看一看是啥

技术分享

 

 

应该是pwnable.kr flag的风格,跟踪一下吧只要看一下rdx里面是啥就行了

技术分享

果然....

 

周末咸鱼了两天,今天上午被叫去检测一个网站,跟大佬们搞了半个上午,最大的收获是一个叫MobaXterm的shell连接软件。

 

【pwnable.kr】 flag

标签:oba   代码   xterm   github   题目   ida   自动   函数   程序   

原文地址:http://www.cnblogs.com/p4nda/p/7110488.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!