PWN 学习笔记(四)
0x01 题目
先来看一下题目:
截图_2019-06-20_21-55-59.png
这次我们没有源代码了,只有一个可执行文件。
0x02 分析
先来看一下这个文件是什么格式的?
截图_2019-06-20_21-58-20.png
然后用checksec
检查一下,看看有没有什么发现,这些都是常规操作。
这里我们有了一个新发现:它使用upx加了壳。其实我们也可以通过strings
命令找到这个线索。
然后就比较简单了,我们先用upx脱壳。
截图_2019-06-20_22-16-06.png
现在我们再来看一下。
截图_2019-06-20_22-17-03.png
可以看到已经成功脱壳了。下面我们就可以上我们的终极武器gdb
了。
可以看到有关于flag
的提示,我们直接查看那里的内存内容看看。
哈哈,我们直接就找到了flag,是不是很简单呢?
网友评论