526互联
首页
Ai
Java
Python
Android
Mysql
JavaScript
Html
CSS
pwngdb
【pwn】ez_pz_hackover_2016 --pwngdb和pwntools的结合,动态调试
首先checksec 没开nx,说明堆栈可执行,初步考虑需要shellcode,然后拖进ida看主函数逻辑 看chall函数 printf("Yippie, lets crash: %p\n", s)这里泄露的s的地址,即栈上的地址 这里的输入的s数组是不存在栈溢出的,这里的关键代码是这一段 res ......
ez_pz_hackover
hackover
pwntools
动态
pwngdb
更新时间 2023-11-07
共1篇 :1/1页
首页
上一页
1
下一页
尾页