# 10000-helloworld 利用 IDA 反編,觀察到沒使用到的 function `helloworld`  觀察其呼叫 `execve` 直接執行 bash,意圖使人星爆   同時利用 main 的 `gets` 沒有 boundry check 的特點,可以把 return addresss 推到 `helloworld` 的地方:  預期要讀 32 byte,我們給他多輸 8 byte 到 return address `4011FB` result  --- ###### flag `ADL{h3ll0_w0rld!!!https://youtu.be/rOU4YiuaxAM}`
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up