1.level0
![](https://i-blog.csdnimg.cn/blog_migrate/a145b8ed2029232b7f12d51b74019bfb.png)
用checksec查看
下载附件,使用checksec命令查看该程序是32位还是64位,开启了哪些保护。
![](https://i-blog.csdnimg.cn/blog_migrate/d8dfce5e4dfe8551581550947d619d34.png)
NX 代表 不可执行 (non-executable) 。它通常在 CPU 层面上启用,因此启用 NX 的操作系统可以将某些内存区域标记为不可执行。通常,缓冲区溢出漏洞将恶意代码放在堆栈上,然后尝试执行它。但是,让堆栈这些可写区域变得不可执行,可以防止这种攻击。
接着我们将文件放到IDA64位里,用f5反汇编查看
代码中提示有一个vulnerable_function()函数进入查看