下载后   本来想先用checksec 看看有啥保护

但是却发现执行不了(这里不太明白)

看到做出的人那么多  也就没有顾虑了

载入IDA   看到关键字符串  且有/bin/sh 

2018护网杯pwn题目task_gettingStart_ktQeERc的writeup  

双击进入   

2018护网杯pwn题目task_gettingStart_ktQeERc的writeup

发现连续三个跳转之后   就是最终结果

直接F5看伪代码   

2018护网杯pwn题目task_gettingStart_ktQeERc的writeup

看到read()之后    这不就是栈溢出嘛  覆盖v7 v8的数据达到条件即可获得shell

栈中顺序如下

2018护网杯pwn题目task_gettingStart_ktQeERc的writeup

但是那个v8 != 0.1把我困住好大会

后来找到了

2018护网杯pwn题目task_gettingStart_ktQeERc的writeup

对了 我开始是用qira调试的

2018护网杯pwn题目task_gettingStart_ktQeERc的writeup

 

最后exp:

2018护网杯pwn题目task_gettingStart_ktQeERc的writeup

2018护网杯pwn题目task_gettingStart_ktQeERc的writeup

相关文章: