ret2text
首先我们打开题目,checksec一下,主要是查看一下该程序是多少位的,并了解其保护机制
32位的小端位程序,没有开启canary堆栈保护及NX,于是我们用32位ida打开
我们打开ida-32,看到源码,发现了一个get函数,这属于我们常说的危险函数
在函数框,我们找到了一个secure函数,调出来,发现有一个system("/bin/sh")函数
这个时候,我们只需要知道调用system函数的指令的地址,然后当get函数执行时我们把get函数的ret上准备ret的地址换成调用system函数的指令的地址就行了,往上一翻,找到了call system的地址
要想知道get的ret地址,我们得分析这个get函数的堆栈
下断点在此处call _gets处