ret2text很简单的一道栈溢出题目
首先通过checksec查看题目开启了什么保护,只开启了NX,是64位的amd文件拖到ida中查看
首先shift+f12查看字串发现,/bin/sh
双击跟进发现调用函数的地址:0X400708
点击main函数查看反编译代码,发现scanf("%s", v4),栈溢出漏洞
双击v4查看内存,需溢出28字节
payload即为:'a'*0x28 + p64(0x400708) 接下来构造exp:
拿到flag:
ret2text很简单的一道栈溢出题目
首先通过checksec查看题目开启了什么保护,只开启了NX,是64位的amd文件拖到ida中查看
首先shift+f12查看字串发现,/bin/sh
双击跟进发现调用函数的地址:0X400708
点击main函数查看反编译代码,发现scanf("%s", v4),栈溢出漏洞
双击v4查看内存,需溢出28字节
payload即为:'a'*0x28 + p64(0x400708) 接下来构造exp:
拿到flag: