# 10000-helloworld 利用 IDA 反編,觀察到沒使用到的 function `helloworld` ![](https://i.imgur.com/ivvqfRu.png) 觀察其呼叫 `execve` 直接執行 bash,意圖使人星爆 ![](https://i.imgur.com/JbSxqCG.png) ![](https://i.imgur.com/JYnyh5P.png) 同時利用 main 的 `gets` 沒有 boundry check 的特點,可以把 return addresss 推到 `helloworld` 的地方: ![](https://i.imgur.com/bbkmPfC.png) 預期要讀 32 byte,我們給他多輸 8 byte 到 return address `4011FB` result ![](https://i.imgur.com/nRHhmgF.png) --- ###### flag `ADL{h3ll0_w0rld!!!https://youtu.be/rOU4YiuaxAM}`