Jarvis——Guestbook

很简单的题目先file,然后checksec64位,NX
然后查看源代码Jarvis——Guestbook 查看函数列表发现有一些没有调用的函数其中有一个goodgame的函数打开看看Jarvis——Guestbook涉及到文件打开,读取刚好是flag.txt,而且程序中刚好是将flag的内容一个个的读取出来,所以想到栈溢出来使得执行goodgame游戏Jarvis——Guestbook自己在本机上随便写了一个flag.txt测试成功
破解程序:Jarvis——Guestbook 注意:64位文件破解一定是p64和u64 

还有一个函数readmessage()好像没什么具体作用,因为读取的是buf开始的数据
 
上一篇:POJ 2398 计算几何之Toy Storage


下一篇:jarvis OJ web babyphp