2018护网杯pwn题目task_gettingStart_ktQeERc的writeup

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/xiangshangbashaonian/article/details/83040839

下载后   本来想先用checksec 看看有啥保护

但是却发现执行不了(这里不太明白)

看到做出的人那么多  也就没有顾虑了

载入IDA   看到关键字符串  且有/bin/sh 

  

双击进入   

发现连续三个跳转之后   就是最终结果

直接F5看伪代码   

看到read()之后    这不就是栈溢出嘛  覆盖v7 v8的数据达到条件即可获得shell

栈中顺序如下

但是那个v8 != 0.1把我困住好大会

后来找到了

对了 我开始是用qira调试的

 

最后exp:

猜你喜欢

转载自blog.csdn.net/xiangshangbashaonian/article/details/83040839
今日推荐