PWN 学习笔记(四)

PWN 学习笔记(四)

0x01 题目

先来看一下题目:


截图_2019-06-20_21-55-59.png

这次我们没有源代码了,只有一个可执行文件。

0x02 分析

先来看一下这个文件是什么格式的?


截图_2019-06-20_21-58-20.png

然后用checksec检查一下,看看有没有什么发现,这些都是常规操作。

截图_2019-06-20_22-23-12.png

这里我们有了一个新发现:它使用upx加了壳。其实我们也可以通过strings命令找到这个线索。

截图_2019-06-20_22-14-58.png

然后就比较简单了,我们先用upx脱壳。


截图_2019-06-20_22-16-06.png

现在我们再来看一下。


截图_2019-06-20_22-17-03.png

可以看到已经成功脱壳了。下面我们就可以上我们的终极武器gdb了。

截图_2019-06-20_22-17-39.png

可以看到有关于flag的提示,我们直接查看那里的内存内容看看。

截图_2019-06-20_22-18-10.png

哈哈,我们直接就找到了flag,是不是很简单呢?

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容