攻防世界 level2

這道題一點也不難,不過遇到了一個之前沒有注意到的知識 直接溢出buf就可以覆蓋返回地址 但是之前做的rop是64位,把參數存放在rdi然後調用system就行 32位的system參數放在棧中,,我以前簡單的以爲要執行的語句就放在棧頂 於是我把plt表中的地址放進去了,緊接着binsh地址,然後送出去後不對 看網上的wp說,他們用的是這個地址 這個地址是call過去的,者就解釋的通了 call之後
相關文章
相關標籤/搜索