記bugku上做的兩道pwn題

直接nc 連接成功 查看文件詳細資料,發現flag 直接cat flag就出來了。 bugkupwn第二題: 首先將文件拖進ida,發現一個重要函數get shell,發現flag也是在這裏,也就是說這裏的地址就是flag所在的地址。 接着按f5,我們不難發現這是個棧溢出的問題,因爲s取了0x30個字節,而後面的read卻是0x100個字節。 我們打開虛擬機打開終端,檢查文件保護。 很好,沒有保護
相關文章
相關標籤/搜索