Всем доброго времени суток! Набираем обороты… Сегодня мы будем ‘пывнить” stack3.exe (ссылочка на файл, как обычно, на Github).

Stack3​

Закидываем в Ghidra:

Анализируем…

Получаем декомпилированный код. Нас встречает все тот же массив из 64-х байт. Небезопасная функция gets(). Функция gets() считывает строку символов из стандартного потока ввода (stdin) и помещает ее в массив local_54. Также в коде есть указатель (local_14) на функцию и проверка (if)…

Подробнее

​Форум информационной безопасности – Codeby.net

Read More

Ваша реакция?
+1
0
+1
0
+1
0
+1
0
+1
0
+1
0
+1
0
0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии
0
Оставьте комментарий! Напишите, что думаете по поводу статьи.x