526互联
首页
Ai
Java
Python
Android
Mysql
JavaScript
Html
CSS
warmup_csaw
buuctf.pwn.warmup_csaw_2016
首先检测 托进IDA,简单分析一下函数 main函数有个溢出漏洞 然后整体存在一个flag函数 通过main图片知道,变量v5的地址是ebp-0x40 而我们的攻击的地址是ebp+0x08 2个地址之间差距了72字节,然后我么还要写入8字节 所以payload payload = b'Y' * (7 ......
warmup_csaw
buuctf
warmup
2016
csaw
更新时间 2023-03-23
共1篇 :1/1页
首页
上一页
1
下一页
尾页