摘要: 拿到程序,我们先查一下有没有加壳,发现没有加壳,并且是64位程序,拖进ida分析其代码逻辑 int __cdecl main(int argc, const char **argv, const char **envp){ void **v3; // rcx __int64 v4; // r8 si 阅读全文
posted @ 2023-11-13 21:22 GGBomb 阅读(42) 评论(0) 推荐(0) 编辑
摘要: 查一下程序保护情况 发现是partial relro,说明got表是可以修改的,下一步看代码逻辑 看到这一段 puts(&seats[16 * v0]);存在数组越界的漏洞,因为上面的代码没有对v0进行负数的限制,v0可以是负数,我们来看一下seat的数据 可以发现seat上面的数据就是got表,s 阅读全文
posted @ 2023-11-13 20:10 GGBomb 阅读(56) 评论(0) 推荐(0) 编辑