PWN 学习笔记(四)
2019-06-20 本文已影响0人
Sarace
PWN 学习笔记(四)
0x01 题目
先来看一下题目:

这次我们没有源代码了,只有一个可执行文件。
0x02 分析
先来看一下这个文件是什么格式的?

然后用checksec
检查一下,看看有没有什么发现,这些都是常规操作。

这里我们有了一个新发现:它使用upx加了壳。其实我们也可以通过strings
命令找到这个线索。

然后就比较简单了,我们先用upx脱壳。

现在我们再来看一下。

可以看到已经成功脱壳了。下面我们就可以上我们的终极武器gdb
了。

可以看到有关于flag
的提示,我们直接查看那里的内存内容看看。

哈哈,我们直接就找到了flag,是不是很简单呢?