首页
社区
课程
招聘
[分享]pwnable.kr flag day4
2021-1-5 19:38 7073

[分享]pwnable.kr flag day4

2021-1-5 19:38
7073

题目


这次是一个逆向题

解题

1 下载 flag,并拖进 exeinfo 查看信息


可以看到这是一个加了 upx 壳的 64 位 ELF 文件

脱壳

1
upx -d /path/to/file

用 IDA 打开脱壳后的文件


跟踪(双击) cs:flag


获得 flag

1
UPX...? sounds like a delivery service :)

[CTF入门培训]顶尖高校博士及硕士团队亲授《30小时教你玩转CTF》,视频+靶场+题目!助力进入CTF世界

收藏
点赞1
打赏
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回