[Toddler's Bottle]-[flag]

这个7分的题其实很脑洞


方法很简单:拖入IDA中查找字符串

看到什么熟悉的东西了吗?对,upx

肯定是upx加壳处理过的


那么呢,需要百度一发找工具呗,linux下的upx加壳脱壳工具就这个:

sudo apt-get install upx


在terminal下输入upx查找使用方法

[Toddler's Bottle]-[flag]_第1张图片

脱壳命令是-d


upx -d flag就可以把文件脱壳

[Toddler's Bottle]-[flag]_第2张图片


然后呢,再把flag放入IDA去看,flag就真的出来了:查找所有的字符串


当然呢,肯定会有linux下工具的做法了

—————————————————————————华丽丽的分割线———————————————————————————

使用gdb单步调试

需要装peda来查看各种寄存器的值

一次又一次的输入n,就可以看到了


[Toddler's Bottle]-[flag]_第3张图片


[Toddler's Bottle]-[flag]_第4张图片


所以呢,碰到这种题目,不要觉得难,一步一步来,总会有方向的


留个大神的链接,进度比我快太多了,膜拜一发

pwnable.kr进阶

你可能感兴趣的:(linux,pwn)