2018護網杯pwn題目task_gettingStart_ktQeERc的writeup

下載後   本來想先用checksec 看看有啥保護 但是卻發現執行不了(這裏不太明白) 看到做出的人那麼多  也就沒有顧慮了 載入IDA   看到關鍵字符串  且有/bin/sh     雙擊進入    發現連續三個跳轉之後   就是最終結果 直接F5看僞代碼    看到read()之後    這不就是棧溢出嘛  覆蓋v7 v8的數據達到條件即可獲得shell 棧中順序如下 但是那個v8 !=
相關文章
相關標籤/搜索