pwn — MSA writeup
2019-03-23 本文已影响59人
YeeZi_
MSA:
在终端用check查看文件保护
![](https://img.haomeiwen.com/i16737923/d3525d98fe88085c.png)
发现没有开启什么保护,倒是有RWX(读写执行)段
打开ida继续看,先看main
![](https://img.haomeiwen.com/i16737923/da9ab014286205c3.png)
看到有read函数,0表键盘输入,1表屏幕输出
则我们易知read是个比较关键的存在,我们点进去看name的地址
![](https://img.haomeiwen.com/i16737923/261eb355754fd72a.png)
我们会有两次输入(一个在name,一个在try your best)
由于name处没有要求,我们直接随便生成shellcode写入第一次输入,在第二次输入再使用溢出操作
![](https://img.haomeiwen.com/i16737923/97fc5be83eaf317b.png)
然后得到地址
![](https://img.haomeiwen.com/i16737923/9eacaaecddf89709.png)
然后写个脚本
![](https://img.haomeiwen.com/i16737923/06f405350c070489.png)
然后python运行脚本貌似就可以了
![](https://img.haomeiwen.com/i16737923/d6f41bd8cb63598f.png)