摘要: 1.例行检查程序。具有 NX 保护。 2.IDA载入之后,发现有一个 gets 函数,而 gets 函数使用方便但是十分危险的,因为它对输入长度没有限制,因此我们可以通过 gets 来达到溢出的目的。 3.通过 IDA 我们发现并没有预留 system 函数和 /bin/sh 字符串。但是我们发现了 阅读全文
posted @ 2019-11-30 20:14 祟役丶 阅读(1251) 评论(1) 推荐(0) 编辑
摘要: 1.运行程序 2.检查程序。32位程序,动态链接,开启了NX(不可执行)保护。也就是说我们不能直接通过写shellcode然后让程序执行这段shellcode来pwn掉它。 3.载入IDA中。很显然有一个可以过量输入而造成的栈溢出。当然程序中并没有 system 和 /bin/sh ,因此我们需要到 阅读全文
posted @ 2019-11-30 19:19 祟役丶 阅读(660) 评论(0) 推荐(0) 编辑