pwn forget

查看保護機制 開啓了NX 用IDA查看僞C代碼 如圖,閱讀程序結構後,發現第二個輸入點(41行)可以進行棧溢出,第88行是調用的棧裏面的函數地址,所以,如果將棧裏面的*(&v3 + --v14)這個地址的內容變成我們需要的函數地址,就可以了。找到flag的地址 關注這個循環裏面的內容,裏面相當於正則表達式的判斷,但是你仔細分析裏switch中的函數時,可以發現沒有判斷大寫字符的地方,我們可以注入大
相關文章
相關標籤/搜索