下载文件后查看属性,发现不认识,语言编译器打开后是一堆64位编码,看不到信息,载入IDA查看主函数的C语言形式:
显示读入“hello world”,下面的 vulnerable_function函数有hello world作为参数,点开后却发现与hello world没多大关系:
程序显示buf长度为0x80,即0x80h填充满,之后跟上地址就可以实现任意跳转。
shift+F12查找字符串:
因上图中 rodata 地址出现 /bin/sh 文件夹字样,查找该字符所被调用的函数,结果查到函数callsystem函数:
查看该函数C语言形式: