Day 3: Study pwn via pwnable.kr——bof

写在前面: 记录自己的学习过程,从零开始。。。第三天!!!


pwn学习:pwnable.kr bof

首先下载文件

打开.c文件查看源码
pwn学习:pwnable.kr bof
可以看出本次的最终目标就是覆盖key值。漏洞可能在gets函数上。


使用gdb打开二进制文件

也可以通过IDA进行分析

打开文件,查看文件开启的保护措施并设置若干断点。

pwn学习:pwnable.kr bof


通过汇编程序查找到相关变量的地址

我们的最终目的就是找到数组overflowme以及key的地址
pwn学习:pwnable.kr bof
这里我们可以看出get方法使用的地址是ebp - 0x2c。

pwn学习:pwnable.kr bof
从.c文件中可以看出,key在一个if语句中出现,对应在汇编里是cmp指令。该指令对应地址为ebp + 0x8。


解题过程

pwn学习:pwnable.kr bof
Ding!!!
得到最终flag。
pwn学习:pwnable.kr bof

相关文章: