PWN学习资料

PWN 学习笔记(四)

2019-06-20  本文已影响0人  Sarace

PWN 学习笔记(四)

0x01 题目

先来看一下题目:


截图_2019-06-20_21-55-59.png

这次我们没有源代码了,只有一个可执行文件。

0x02 分析

先来看一下这个文件是什么格式的?


截图_2019-06-20_21-58-20.png

然后用checksec检查一下,看看有没有什么发现,这些都是常规操作。

截图_2019-06-20_22-23-12.png

这里我们有了一个新发现:它使用upx加了壳。其实我们也可以通过strings命令找到这个线索。

截图_2019-06-20_22-14-58.png

然后就比较简单了,我们先用upx脱壳。


截图_2019-06-20_22-16-06.png

现在我们再来看一下。


截图_2019-06-20_22-17-03.png

可以看到已经成功脱壳了。下面我们就可以上我们的终极武器gdb了。

截图_2019-06-20_22-17-39.png

可以看到有关于flag的提示,我们直接查看那里的内存内容看看。

截图_2019-06-20_22-18-10.png

哈哈,我们直接就找到了flag,是不是很简单呢?

上一篇 下一篇

猜你喜欢

热点阅读