pwn之flag

接前邊繼續開始第四個小項目flag,點開,要自己下載 Download : http://pwnable.kr/bin/flag

  

 

1.用個16進制查看器看一下,是elf文件,並且加了upx殼,要脫下upx殼纔好分析

2.利用upx 進行解壓,upx -d filename

3.將解壓後的flag文件放在ida中分析,按下F5:

4.分析可知,要把falg指向的字符串地址拷貝到dest中,在flag上點擊下,可看到如下字符串,即爲flag,拷貝過去即可.

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章