pwnable.tw start [stack]

題目網站:html https://pwnable.tw/challenge/python 分析題目:shell 在IDA下,還算是看得挺明顯的,利用了0x80的syscall,即至關於執行了兩個函數:函數 syscall(write, 1, 0x14)網站 syscall(read, 0, 0x3C)code 可是明顯看到:在恢復堆棧的時候,代碼是add esp, 14h,即存在緩衝區溢出htm
相關文章
相關標籤/搜索