摘要:
题目地址 32位的ELF 没有保护 用IDA打开看看,没有发现可以直接利用的函数,但是有一个vulnerable_function函数 没有NX的保护,可以输入一段shellcode在buf中,函数返回时跳转到buf位置,就可以执行shellcode 先看一下buf到ret的偏移 0x4到-0x88 阅读全文
摘要:
题目地址 友链 64位的程序 并且有NX保护机制 用IDA查看伪代码 发现可以good_game函数中可以直接打开flag.txt 但是main函数不会执行good_game函数,不过 read函数存在栈溢出,可以利用栈溢出控制程序流程,执行good_game 正常我们是需要填充(0x88+0x8) 阅读全文