接前邊繼續開始第四個小項目flag,點開,要自己下載 Download : http://pwnable.kr/bin/flag
1.用個16進制查看器看一下,是elf文件,並且加了upx殼,要脫下upx殼纔好分析
2.利用upx 進行解壓,upx -d filename
3.將解壓後的flag文件放在ida中分析,按下F5:
4.分析可知,要把falg指向的字符串地址拷貝到dest中,在flag上點擊下,可看到如下字符串,即爲flag,拷貝過去即可.
接前邊繼續開始第四個小項目flag,點開,要自己下載 Download : http://pwnable.kr/bin/flag
1.用個16進制查看器看一下,是elf文件,並且加了upx殼,要脫下upx殼纔好分析
2.利用upx 進行解壓,upx -d filename
3.將解壓後的flag文件放在ida中分析,按下F5:
4.分析可知,要把falg指向的字符串地址拷貝到dest中,在flag上點擊下,可看到如下字符串,即爲flag,拷貝過去即可.
通過系統調用execve("/bin/sh")來拿shell時,注意將rsi,rdx置0,不然可能作爲參數而導致執行出錯。
最近小夥伴發現了一個學習pwn的網站:http://www.pwnable.kr/。然後想着一塊進行,把做過的都記 錄下來。那麼開始第一個吧! pwn學習的遊戲網站 1.點一下fd圖片出現: