1.准备工作:
git clone https://github.com/longld/peda.git ~/peda
echo "source ~/peda/peda.py" >> ~/.gdbinit
安装gdb的一个扩展工具——Python Exploit Development Assistance for GDB
2.执行strings flag
查询flag的壳类型。
3.发现flag文件壳类型为upx,接下来使用upx工具脱壳处理。
4.执行gdb -q ./fg
命令开始调试fg文件。
5.继续执行pdisass main
命令。
6.在main+39
设置断点。
7.执行r
命令运行到断点。
8.上图已经发现flag了,为了优雅的显示。执行x/s $rdx
命令即可。