MSA:
在终端用check查看文件保护
发现没有开启什么保护,倒是有RWX(读写执行)段
打开ida继续看,先看main
看到有read函数,0表键盘输入,1表屏幕输出
则我们易知read是个比较关键的存在,我们点进去看name的地址
我们会有两次输入(一个在name,一个在try your best)
由于name处没有要求,我们直接随便生成shellcode写入第一次输入,在第二次输入再使用溢出操作
然后得到地址
然后写个脚本
然后python运行脚本貌似就可以了
MSA:
在终端用check查看文件保护
发现没有开启什么保护,倒是有RWX(读写执行)段
打开ida继续看,先看main
看到有read函数,0表键盘输入,1表屏幕输出
则我们易知read是个比较关键的存在,我们点进去看name的地址
我们会有两次输入(一个在name,一个在try your best)
由于name处没有要求,我们直接随便生成shellcode写入第一次输入,在第二次输入再使用溢出操作
然后得到地址
然后写个脚本
然后python运行脚本貌似就可以了