pwnable.kr 4.flag writeup

没涉及到pwn,就是一道逆向题目。
拿到题目
在这里插入图片描述
访问 http://pwnable.kr/bin/flag 下载文件。。
下载得到flag文件,无后缀,记事本打开,发现是elf文件,改后缀为elf。用IDA打开查看汇编代码。
在这里插入图片描述
发现加了壳,打开字符串窗口看看有没有信息,(shift 加上f12快捷键打开,或者
在这里插入图片描述
在这里找到字符串窗口并打开,
在这里插入图片描述
随便一翻就看到了关键字upx,看来应该是upx的壳,用linux下自带的upx脱壳尝试下,
在这里插入图片描述
脱壳成功。再用IDA打开,点开main函数,f5查看伪代码,
在这里插入图片描述
点开flag,得到flag在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/qq_43394612/article/details/85017602
今日推荐