【Pwnable】[Toddler's Bottle]--flag

Description:

Papa brought me a packed present! let’s open it.

Download : http://pwnable.kr/bin/flag

This is reversing task. all you need is binary


Solution:

方法一:

拿到题先去nc一下……好吧这道题没有这种操作
下载好文件,先做基础两步
【Pwnable】[Toddler's Bottle]--flag
发现是64位程序而且是静态链接,还被UPX加壳了
接下来脱壳
【Pwnable】[Toddler's Bottle]--flag
再用IDA打开
【Pwnable】[Toddler's Bottle]--flag
说是会把 flag 变量的值复制到 dest 变量中,那双击 strcpy 后面的 flag
【Pwnable】[Toddler's Bottle]--flag
看到然后双击 aUpxSoundsLikeA 就行了
【Pwnable】[Toddler's Bottle]--flag
看到flag


方法二:

upx脱壳之后直接去16进制编辑器里找字符串
【Pwnable】[Toddler's Bottle]--flag


方法三:

UPX脱壳之后在linux里面直接用strings搜索
【Pwnable】[Toddler's Bottle]--flag


Flag:

UPX…? sounds like a delivery service :)