int_overflow(攻防世界新手pwn题)

利用整数溢出 先检查防御机制,开启了NX保护,即堆栈不可执行。 先试着随便输入些字符,发现选择1后共输入2次,而且success了。 用ida查看主函数,既然只能选择1那就查看选择1后执行的函数login()。输入的buf规定长度为0x199u,即409。 继续查看check_passwd()函数。因为v3只有一个字节,可想到当传入的密码长度足够长时可以利用整数溢出的原理,使其统计的长度仍在4~8
相关文章
相关标签/搜索