博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
pwnable flag之write up
阅读量:7005 次
发布时间:2019-06-28

本文共 329 字,大约阅读时间需要 1 分钟。

Papa brought me a packed present! let's open it.Download : http://pwnable.kr/bin/flagThis is reversing task. all you need is binary

 

丢进winhex里分析

是elf文件,那么分析一下elf文件:

 可猜到可能是upx加壳:用strings flag得到:

可知是加壳

或者:

可确定是upx加壳,于是脱壳后放入ida用Shift+F12便可获取flag

此处有多种方法,也可放进winhex里得到,或通过gdb查找地址得到。

 

转载于:https://www.cnblogs.com/liuyimin/p/7272662.html

你可能感兴趣的文章
云原生的新思考,为什么容器已经无处不在了
查看>>
阿里云CDN技术掌舵人文景:相爱相杀一路狂奔的这十年
查看>>
impdp导入输出
查看>>
我的友情链接
查看>>
Hadoop 2.7.5 集群搭建基于CentOS7u3
查看>>
python pandas.DataFrame选取、修改数据最好用.loc,.iloc,.ix
查看>>
JAVA获取DLL文件版本
查看>>
mac下sphinx写rst文档
查看>>
网页后门工具laudanum
查看>>
基础正则表达式练习
查看>>
《中级perl》笔记 - 1, 热身运动
查看>>
如何检查内存泄露问题
查看>>
CentOS6.5搭建NFS服务器
查看>>
回归概念及与相关分析的联系
查看>>
PLS-00201: ORA-20000:
查看>>
jQuery POST返回的JSON数据格式
查看>>
打开Lync 2013停止工作解决方法
查看>>
TCP协议与UDP协议的区别
查看>>
JQuery的Ajax跨域请求的解决方案
查看>>
在linux下连接windows远程桌面
查看>>