Let's do pwnable.kr

pwnable.kr flag

2018-05-29  本文已影响85人  CodeRambler

pwnable.kr flag

image.png

题目给了提示,让我们去分析二进制代码。所以我们进 IDA 去看二进制代码来找到相关信息。

image.png

在图中我们可以看到这个程序加了 UPX 壳,所以我们先脱壳。脱壳可以用 upx 脱壳工具。

$ sudo apt install upx
$ upx -d flag
                       Ultimate Packer for eXecutables
                          Copyright (C) 1996 - 2013
UPX 3.91        Markus Oberhumer, Laszlo Molnar & John Reiser   Sep 30th 2013

        File size         Ratio      Format      Name
   --------------------   ------   -----------   -----------
    887219 <-    335288   37.79%  linux/ElfAMD   flag

Unpacked 1 file.

脱壳完成后,重新导入 IDA 进行分析。

image.png

“I will malloc() and strcpy the flag here, take it.”这句提示真的已经很清楚了。意思就是你将会看到 malloc() 和 strcpy 操作。flag 就在后面不远的地方。

image.png

我们发现这么大一个 flag 就在这里,双击一下 flag 查看完整的字符串。

image.png

是的,就是这么简单。flag 就是这个。

**Flag: **UPX...? sounds like a delivery service :)

上一篇下一篇

猜你喜欢

热点阅读