Day 3: Study pwn via pwnable.kr——bof
写在前面: 记录自己的学习过程,从零开始。。。第三天!!!
首先下载文件
打开.c文件查看源码
可以看出本次的最终目标就是覆盖key值。漏洞可能在gets函数上。
使用gdb打开二进制文件
也可以通过IDA进行分析
打开文件,查看文件开启的保护措施并设置若干断点。
通过汇编程序查找到相关变量的地址
我们的最终目的就是找到数组overflowme以及key的地址
这里我们可以看出get方法使用的地址是ebp - 0x2c。
从.c文件中可以看出,key在一个if语句中出现,对应在汇编里是cmp指令。该指令对应地址为ebp + 0x8。
解题过程
Ding!!!
得到最终flag。