pwnable.kr flag

题目给了提示,让我们去分析二进制代码。所以我们进 IDA 去看二进制代码来找到相关信息。

在图中我们可以看到这个程序加了 UPX 壳,所以我们先脱壳。脱壳可以用 upx 脱壳工具。
$ sudo apt install upx
$ upx -d flag
Ultimate Packer for eXecutables
Copyright (C) 1996 - 2013
UPX 3.91 Markus Oberhumer, Laszlo Molnar & John Reiser Sep 30th 2013
File size Ratio Format Name
-------------------- ------ ----------- -----------
887219 <- 335288 37.79% linux/ElfAMD flag
Unpacked 1 file.
脱壳完成后,重新导入 IDA 进行分析。

“I will malloc() and strcpy the flag here, take it.”这句提示真的已经很清楚了。意思就是你将会看到 malloc() 和 strcpy 操作。flag 就在后面不远的地方。

我们发现这么大一个 flag 就在这里,双击一下 flag 查看完整的字符串。

是的,就是这么简单。flag 就是这个。
**Flag: **UPX...? sounds like a delivery service :)
网友评论