[Pwnable.kr] bof

21. 2 月 2016 pwnable writeup 0

Buffer overflow的问题,网站还提供了源代码,其实不需要源代码。IDA打开文件找到ep,进入到func中,F5反编译一下得到:

02RIG2<code>FS]WW~D$Y</code>O0WS2Y” width=”385″ height=”226″></p>
<p>大概意思是开辟另一个长度20的字符数组(地址ebp-2CH),然后读入字符串放到数组中。函数的参数a1与-889275714(0xCAFEBABEh)相等时会调用/bin/sh。</p>
<p><img fetchpriority=

从汇编码中可以看出Arg_0的地址是ebp+8,所以我们只需要使用2Ch + 8h的字符覆盖掉arg_0即可。

@{600O)77YJI@{QRZX109CL


发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据