pwnable_start (内联汇编)

  第一次写内联汇编的题目,以前见师傅们在exp中写汇编,感觉很厉害,今天碰到了,也记录一下。

  下载附件发现是32位程序,什么保护都没开,ida看一下伪代码。

 

  可以说是很简洁了,调用了一个write和read函数,就没了。

  

 

  做了这个题才发现看汇编很重要,执行的是write(1,buf,0x14),read(0,buf,0x3c)。

  下面又add esp,14h,应该就是内平栈了,说明buf距离返回地址的距离是0x14。

  可以进行溢出,先溢出返回地址到0x08048087,这样会将栈地址打印出来,此时打印出来的栈地址其实就是esp的地址,然后.......................

  这篇博客水了,感觉写文章讲不清楚,出个视频吧!

 

posted @ 2020-05-15 22:19  不会修电脑  阅读(541)  评论(0编辑  收藏  举报