Hackcon 2018 兩道題的wp

首先是第一題vuln是一道簽到題  看了發現gets函數可以溢出 然後在看看有什麼可用的函數發現了一個callmemaybe的函數跳到那個函數就可以了 可以看見溢出跳到這個函數就可以了,具體的溢出點的尋找可以利用gdb-peda裏的pattern create 數量 然後輸入後pattern offset 地址就可以找到溢出點的偏移量了。 from pwn import * #p=process
相關文章
相關標籤/搜索