-
-
hackme.inndy.tw一道pwn题
-
发表于: 2018-8-11 19:14 5219
-
原题链接:https://hackme.inndy.tw/scoreboard/
不过,程序给了我们源码,开启的这两个保护根本没什么作用。
源码地址:https://hackme.inndy.tw/static/pwn-easy.c
可以看到,程序对数组的下标并没有做什么限制,所以我们可以越过数组下标,覆盖掉run_program的返回地址。
题目很简单,思路有了,剩下的就是明确返回地址相对于数组来说,是第几个索引。
数组的首地址为ebp-34h,所以arr与ebp之间的偏移为0x34=52个字节。
52+ ebp + ret = 60 字节
60/4=15,即相对于arr来说,ret的索引为14
exp如下:
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!
最后于 2018-8-12 09:08
被我是一条咸鱼编辑
,原因: 链接地址有问题
赞赏
他的文章
- [讨论]论坛bug?? 2069
- [原创]一个简单的CrackMe破解(二) 6930
- 一个简单的CrackMe破解 8355
- [讨论]加密与解密第四版的印刷错误? 2728
- Got EOF while reading in interactive 21626
谁下载
看原图
赞赏
雪币:
留言: