嗯,看到提示,需要逆向哦。

SRE实战 互联网时代守护先锋,助力企业售后服务体系运筹帷幄!一键直达领取阿里云限量特价优惠。

欧克,运行flag,看到打印了一句话I will malloc() and strcpy the flag there. take it.

IDA看看程序逻辑,shift+F12看结果,字符串奇少,有个upx,猜测加了壳,使用exeinfo看看。

好叭,上面废话了,对待逆向题正确的做法应该先查壳脱壳的

pwnable.kr-flag-witeup 随笔 第1张

欧克脱壳走起来。

脱完用IDA进入main函数,猜测malloc后是strcpy函数,有个flag标识符,它作为strcpy函数的参数,现在主要看它的值即可,练练GDB。

pwnable.kr-flag-witeup 随笔 第2张

没有错,flag标识在0x6c2070,进入这个地址看看。

 pwnable.kr-flag-witeup 随笔 第3张

没有错,flag的值肯定存放在这个地址了。

pwnable.kr-flag-witeup 随笔 第4张

哈哈,果然。

 

扫码关注我们
微信号:SRE实战
拒绝背锅 运筹帷幄