Day 3: Study pwn via pwnable.kr——bof
写在前面: 记录自己的学习过程,从零开始。。。第三天!!!
首先下载文件
打开.c文件查看源码
可以看出本次的最终目标就是覆盖key值。漏洞可能在gets函数上。
使用gdb打开二进制文件
也可以通过IDA进行分析
打开文件,查看文件开启的保护措施并设置若干断点。
通过汇编程序查找到相关变量的地址
我们的最终目的就是找到数组overflowme以及key的地址
写在前面: 记录自己的学习过程,从零开始。。。第三天!!!
打开.c文件查看源码
可以看出本次的最终目标就是覆盖key值。漏洞可能在gets函数上。
也可以通过IDA进行分析
打开文件,查看文件开启的保护措施并设置若干断点。
我们的最终目的就是找到数组overflowme以及key的地址