攻防世界int_overflow

首先惯例checksec一下
攻防世界int_overflow_第1张图片
从上图可以看出,这是一个32位的程序,并且只开了堆栈不可执行的保护。
我们使用IDA查看一下源码:
攻防世界int_overflow_第2张图片点进login
攻防世界int_overflow_第3张图片进入这个check_passwd函数:
攻防世界int_overflow_第4张图片
当v3>3u且v3<8u进入else。else中把s的值复制到dest,如果s的值够长,就能造出栈溢出。
但是3 接着看看有什么代码是可以利用的:那么跳转到这个地址就可以得到我们想要的flag了!
攻防世界int_overflow_第5张图片
攻防世界int_overflow_第6张图片

你可能感兴趣的:(pwn,xctf)