题目
一个bin,知道的信息是flag 的路径
分析
[anciety@anciety-pc warmup]$ file warmup
warmup: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, BuildID[sha1]=c1791030f336fcc9cda1da8dc3a3f8a70d930a11, stripped
[anciety@anciety-pc warmup]$ ./warmup
Welcome to 0CTF 2016!
abcde
Good Luck!
基本上就是读入一个字符串然后输出一个good luck,看来没有什么逻辑,打开IDA看吧,可以发现函数很少,几乎都是sys_call
根据sys_call的传参信息:
eax<