攻防世界 hello_pwn
先checksec一下,只开启了NX保护
放入IDA中查看一下伪C代码
发现程序很简单,只有两个puts函数,一个read函数和一个if语句
通过读程不难发现read函数是我们攻击的一个点,只要覆盖了read函数分配的空间就可以做我们想要做的事情
双击sub_400686板块,发现可以直接执行 cat flag.txt 命令
那么思路就更加清晰了
所以让dword_60106C==1853186401就可以执行sub_400686
我们可以知道601068到60106C的距离为4
好了,开始编写脚本
用4个字节填充601068到60106C的距离
再使dword_60106C==1853186401就可以执行system命令了
执行一下试试
还不错,一次到位
继续努力!