VIP 第一阶段: 先检查一下程序开的保护: 程序只开了canary和nx保护.接下来用IDA分析反编译出的伪代码 如上图,载edit函数中我们可以控制size的大小,并且程序没有做任何检查,我们再跟进去看下, 第一个if语句中,因为dword_4040e0默认是0,所以我们不好利用.open函数正常情况下会返回一个文件描述符,read函数接下来会读入一些随机值,也不好控制.其实有办法控制open函数的返回值,这是这题的关键所在,接下来会讲. 程序还有自定义函数调用了prctl函数用来过滤一些系…