pwn学习:pwnable.kr flag

Day 4: Study pwn via pwnable.kr——collision 写在前面: 记录自己的学习过程,从零开始。。。第 100b 天!!! 首先分析文件 在这里呢我们发现文件是ELF格式的,依次可以判断文件是被压缩的了。这里使用upx -d指定对文件进行解压,之后进行调试。 使用gdb调试程序 这里我们可以看出在main + 13的这条指令使用了一个puts命令,我们可以先运行到这
相关文章
相关标签/搜索