-
-
[分享]pwnable.kr flag day4
-
2021-1-5 19:38 7073
-
题目
这次是一个逆向题
解题
1 下载 flag,并拖进 exeinfo 查看信息
可以看到这是一个加了 upx 壳的 64 位 ELF 文件
脱壳
1 | upx - d / path / to / file |
用 IDA 打开脱壳后的文件
跟踪(双击) cs:flag
获得 flag
1 | UPX...? sounds like a delivery service :) |
[CTF入门培训]顶尖高校博士及硕士团队亲授《30小时教你玩转CTF》,视频+靶场+题目!助力进入CTF世界
赞赏
他的文章
[分享] pwnable.kr asm
9717
看原图