好久没有写博客了,今天记录一下做ctf-wiki上ret2text的过程,也记录一下学到的东西,一点一点积累成长。
地址:ctf-wiki
源程序也在里面
边看视频边学的,视频地址为: ret2text
程序下载好之后通过checksec查看保护措施:
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/4cc6d3207124ac1f62dcfd1268e25399.png)
没有开启canary,32位动态链接程序
知道程序的基本信息后运行一下程序,看看程序都有什么功能。
测试后得知只有一个输入点。
拖进ida分析一下(因为是32位程序,注意用ida.exe打开不是ida64.exe)
看一下main函数(F5反编译生成伪C代码)