摘要: rip 首先checksec起手发现没有打开任何防护,是64位amd文件,使用IDA反汇编瞅一瞅 首先shift+f12查看字串发现/bin/sh和system跟进查看/bin/sh的返回地址0X401186 查看main函数的反编译代码发现**gets(s, argv)**栈溢出漏洞,没有限制s的 阅读全文
posted @ 2022-09-26 20:47 长不高的李肥肥 阅读(67) 评论(0) 推荐(0)
摘要: ret2text 很简单的一道栈溢出题目 首先通过checksec查看题目开启了什么保护,只开启了NX,是64位的amd文件拖到ida中查看 首先shift+f12查看字串发现,/bin/sh 双击跟进发现调用函数的地址:0X400708 点击main函数查看反编译代码,发现scanf("%s", 阅读全文
posted @ 2022-09-26 17:26 长不高的李肥肥 阅读(92) 评论(0) 推荐(0)