buu:pwn warmup_csaw_2016
第一次写pwn题,得到文件放入ida
其实一开始和re的题很像,都是寻找关键函数,怎么找,个人理解是要关注输入输出有无比较的地方,这里shb_40060D很明显就是关键函数,点进去,为什么呢,因为gets()函数很明显会有栈溢出漏洞,sub_40060D函数是后门。
找到了system和 cat flag.txt。
进入虚拟机,对文件进行checksec操作
发现没有任何防护
写exp
在终端运行得flag.
2.warm up
拿到文件,放入ida
直接运行就可以得到flag