1.检查文件类型
发现为64位文件
2.放入ida64反编译
(1)F5转为C语言
(2)双击vulnerable_function
发现缓冲区溢出,输入超过128字节,将覆盖栈上其他数据。
3.“访问”方法
(1)构建Python脚本
((1)双击callsystem
其地址为400596
(2)查参数大小
总大小为0×80+0×8)
1.检查文件类型
发现为64位文件
2.放入ida64反编译
(1)F5转为C语言
(2)双击vulnerable_function
发现缓冲区溢出,输入超过128字节,将覆盖栈上其他数据。
3.“访问”方法
(1)构建Python脚本
((1)双击callsystem
其地址为400596
(2)查参数大小
总大小为0×80+0×8)