pwn學習:pwnable.kr flag

Day 4: Study pwn via pwnable.kr——collision 寫在前面: 記錄自己的學習過程,從零開始。。。第 100b 天!!! 首先分析文件 在這裏呢我們發現文件是ELF格式的,依次可以判斷文件是被壓縮的了。這裏使用upx -d指定對文件進行解壓,之後進行調試。 使用gdb調試程序 這裏我們可以看出在main + 13的這條指令使用了一個puts命令,我們可以先運行到這
相關文章
相關標籤/搜索