无保护机制的PWN溢出(一)

#include <stdio.h>
#include <string.h>
#include <unistd.h>
#include <fcntl.h>
#include <stdlib.h>
void login()
{
	char name[50];
	gets(name);
	printf("Welcome %syou are in the pwn world.\n",name);
}
void callsystem()
{
	system("/bin/sh");
}
int main()
{
	int random = rand(),key;
	//printf("%d\n", random);
	/*printf("Enter the key:");
	scanf("%d", &key);
	if ((key^random) == 1193046)
	{
		//printf("1\n");
		login();
		return 0;
	}
	else
	{
		//printf("2\n");
		exit(0);
	}*/
	login();
	return 0;
}

先给出源码,为了方便,这里把其他的一些比较的方式给略去了,都直接注释掉了,很明显,这个程序给出了callsys的函数,而且gets的漏洞也很明显,所以可以直接干了,这边看栈的高度可以直接用IDA,也可以用GDB配合着pattern去看,pattern脚本没有地方下载的我的博客就有资源,一个积分就够了,具体的步骤接下来仔细地讲讲:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值