摘要:这一题与前两题不同,用到了静态调试工具ida 首先题中给出了源码: 分析源代码:思路是缓冲区溢出 我们gdb走到func函数内部分析: 看这一点: 也就是说0xffffd08c就是overflowme数组开始的位置 而由 得key 的地址0xffffd0c0 所以只要输入52便可成功覆盖,便可跳转执 阅读全文
posted @ 2017-08-01 17:16 S_s_s 阅读(306) 评论(0) 推荐(0) 编辑
摘要:先看源代码: 函数大体意思是,输入20个字节的数,在check_password里把char转换为int类型,,char为1字节,Int为4字节,这样5次循环正好是20个字节,且这20个字节之和为0x21DD09EC, 将0x21dd09ec分解为5个16进制数组 于是我们输入正确的密码,得到fla 阅读全文
posted @ 2017-08-01 15:16 S_s_s 阅读(115) 评论(0) 推荐(0) 编辑