很简单的题目
先file,然后checksec
64位,NX

然后查看源代码
Jarvis——Guestbook
 查看函数列表发现有一些没有调用的函数
其中有一个goodgame的函数
打开看看
Jarvis——Guestbook
涉及到文件打开,读取
刚好是flag.txt,而且程序中刚好是将flag的内容一个个的读取出来,所以想到栈溢出来使得执行goodgame游戏
Jarvis——Guestbook
自己在本机上随便写了一个flag.txt测试成功

破解程序:
Jarvis——Guestbook
 
注意:64位文件破解一定是p64和u64 


还有一个函数readmessage()好像没什么具体作用,因为读取的是buf开始的数据

 

相关文章:

  • 2022-01-17
  • 2021-06-30
  • 2021-07-26
  • 2021-06-20
  • 2021-10-07
  • 2021-09-24
  • 2021-05-17
  • 2021-09-09
猜你喜欢
  • 2021-08-08
  • 2022-12-23
  • 2021-09-11
  • 2021-04-10
  • 2021-08-04
  • 2022-02-26
  • 2022-12-23
相关资源
相似解决方案