[BUUCTF]PWN——[HarekazeCTF2019]baby_rop2

[HarekazeCTF2019]baby_rop2 題目附件node 步驟: 例行檢查,64位,開啓了nx保護 運行了一下程序,瞭解大概的執行狀況 64位ida載入,shift+f12檢索程序裏的字符串,沒有發現能夠直接利用的,從main函數開始看程序 web 利用思路: 程序很簡單,buf的大小是0x20,可是讀入的時候讀入的是0x100,會形成溢出,咱們要想辦法覆蓋返回地址爲」 system
相關文章
相關標籤/搜索
本站公眾號
   歡迎關注本站公眾號,獲取更多信息