一、查看属性 首先还是必要的查看属性环节: 可以知道该文件是一个x86架构下的32位小段ELF程序,开启了栈不可执行(NX)保护,ret2shellcode是不行的 简单执行可以看到有一个简单的输入后输出hello world 二、静态分析 主函数中必然调用了一个vulnerable_function()函数,之后是调用system函数输出hello world,主函数没有可以利用的点 我们进入vulnerable_function()中查看,发现了一个read函数 </