看来abo1.exe advanced_buffer_overflow挑战是打包了,我试过拆包,但我还是拆包初学者。看来是手动打包的。我也试过 OllyDump 和 ImortREC。
任何人都可以帮我打开包装吗?这是文件:http : //www.binary-auditing.com/binary-auditing-training-package.zip
密码:fdcd2ff4c2180329053650f3075d39f4
看来abo1.exe advanced_buffer_overflow挑战是打包了,我试过拆包,但我还是拆包初学者。看来是手动打包的。我也试过 OllyDump 和 ImortREC。
任何人都可以帮我打开包装吗?这是文件:http : //www.binary-auditing.com/binary-auditing-training-package.zip
密码:fdcd2ff4c2180329053650f3075d39f4
文件 abo1.exe(MD5:22702FBFC5B198080ACA8F0BE6F2DF0B)在我看来并不完整。查看 PE 结构,我们可以看到入口点在 .text 部分,文件有一些导入:

反汇编这个入口点会显示一些看起来正常的代码。main 函数获取命令行参数并在终止之前将它们传递给另一个函数:

查看另一个函数,我们可以看到一个指向堆栈目标缓冲区的 strcpy,攻击者提供了源缓冲区。

从训练的角度来看,挑战是利用这种基于堆栈的缓冲区溢出来获得任意代码执行(这超出了本答案的范围)。