發表文章

目前顯示的是 2月, 2017的文章

[exploit-exercises.com]Protostar Stack1 解答

圖片
assembler code: 0x08048464 <main+0>:    push   ebp 0x08048465 <main+1>:    mov    ebp,esp 0x08048467 <main+3>:    and    esp,0xfffffff0 0x0804846a <main+6>:    sub    esp,0x60 0x0804846d <main+9>:    cmp    DWORD PTR [ebp+0x8],0x1 0x08048471 <main+13>:   jne    0x8048487 <main+35> 0x08048473 <main+15>:   mov    DWORD PTR [esp+0x4],0x80485a0 0x0804847b <main+23>:   mov    DWORD PTR [esp],0x1 0x08048482 <main+30>:   call   0x8048388 <errx@plt> 0x08048487 <main+35>:   mov    DWORD PTR [esp+0x5c],0x0 0x0804848f <main+43>:   mov    eax,DWORD PTR [ebp+0xc] 0x08048492 <main+46>:   add    eax,0x4 0x08048495 <main+49>:   mov    eax,DWORD PTR [eax] 0x08048497 <main+51>:   mov    DWORD PTR [esp+0x4],eax 0x0804849b <main+55>:   lea    eax,[esp+0x1c] 0x0804849f <main+59>:   mov    DWORD PTR [esp],eax 0x080484a2 <main+62>:   call   0x8048368 <strcpy@plt> 0x080484a