pwnable.kr之write up之flag

CTF

Posted by 0xl00se on April 27, 2017

1.准备工作:

git clone https://github.com/longld/peda.git ~/peda
echo "source ~/peda/peda.py" >> ~/.gdbinit

安装gdb的一个扩展工具——Python Exploit Development Assistance for GDB

2.执行strings flag查询flag的壳类型。

3.发现flag文件壳类型为upx,接下来使用upx工具脱壳处理。

4.执行gdb -q ./fg命令开始调试fg文件。

5.继续执行pdisass main命令。

6.在main+39设置断点。

7.执行r命令运行到断点。

8.上图已经发现flag了,为了优雅的显示。执行x/s $rdx命令即可。