pwnable.kr-flag-witeup

嗯,看到提示,需要逆向哦。

欧克,运行flag,看到打印了一句话I will malloc() and strcpy the flag there. take it.

IDA看看程序逻辑,shift+F12看结果,字符串奇少,有个upx,猜测加了壳,使用exeinfo看看。

好叭,上面废话了,对待逆向题正确的做法应该先查壳脱壳的

欧克脱壳走起来。

脱完用IDA进入main函数,猜测malloc后是strcpy函数,有个flag标识符,它作为strcpy函数的参数,现在主要看它的值即可,练练GDB。

没有错,flag标识在0x6c2070,进入这个地址看看。

 

没有错,flag的值肯定存放在这个地址了。

哈哈,果然。

原文地址:https://www.cnblogs.com/HYWZ36/p/10700090.html