zoukankan      html  css  js  c++  java
  • 【pwnable.kr】 flag

    pwnable从入门到放弃 第四题

    Download : http://pwnable.kr/bin/flag

    下载下来的二进制文件,对着它一脸懵逼,题目中说是逆向题,这我哪会啊。。。

    用ida打开看一下源代码,居然没有main函数。 继续懵逼。

    对, 又一次看了别人的题解,居然是加壳的,怪不得图片就是个壳,我哪会砸壳啊???

    还好有工具,轮子大法好,用strings命令发现程序有许多“UPX”字符串,是UPX壳。

    在GitHub上找了一个UPX壳砸壳自动化工具:

    https://github.com/upx/upx/releases/tag/v3.94

    直接:

    upx -d flag

    就砸开了壳。

    接下来继续ida,

    malloc之后就直接复制了一块东西到堆中,东西应该是cs:flag,先看一看是啥

    应该是pwnable.kr flag的风格,跟踪一下吧只要看一下rdx里面是啥就行了

    果然....

    周末咸鱼了两天,今天上午被叫去检测一个网站,跟大佬们搞了半个上午,最大的收获是一个叫MobaXterm的shell连接软件。

  • 相关阅读:
    jmeter的基本功能使用详解
    服务器资源监控插件(jmeter)
    前端技术之--CSS
    前端技术之--HTML
    TCP/IP基础知识
    TCP/IP、Http的区别
    关于性能调优
    如何修改Docker已运行实例的端口映射
    Mysql 主从同步配置
    Presto的基本概念
  • 原文地址:https://www.cnblogs.com/p4nda/p/7110488.html
Copyright © 2011-2022 走看看