start
这个题我们先逆向一下,发现输入20个字符加个回车就会覆盖掉esp,那么我们就操作一波,用pwntools进行交互,注意代码中间有一个细节是把地址传到了rcx上面,我们把rcx输出就拿到了esp地址,然后我们编个码传上去就行了
orw
IDA逆向一波,观察一下
main函数入口在0x08048548,在这个地方下断点
单步跟踪,发现中间把我的输入的值放在了eax对应的地址中,然后直接call
那么我们只需要构造一个shellcode直接读取文件就可以了
那么我们找个教程题解就学会了
http://syscalls.kernelgrok.com/
Comments NOTHING