pwnable_start (内联汇编)

  第一次写内联汇编的题目,以前见师傅们在exp中写汇编,感觉很厉害,今天碰到了,也记录一下。

  下载附件发现是32位程序,什么保护都没开,ida看一下伪代码。

  可以说是很简洁了,调用了一个write和read函数,就没了。

  

  做了这个题才发现看汇编很重要,执行的是write(1,buf,0x14),read(0,buf,0x3c)。

  下面又add esp,14h,应该就是内平栈了,说明buf距离返回地址的距离是0x14。

  可以进行溢出,先溢出返回地址到0x08048087,这样会将栈地址打印出来,此时打印出来的栈地址其实就是esp的地址,然后.......................

  这篇博客水了,感觉写文章讲不清楚,出个视频吧!

原文地址:https://www.cnblogs.com/bhxdn/p/12897578.html