ISCC 2018 PWN WriteUp

1.Login [分值:200]--年輕人的第一道PWN 漏洞位置:html 漏洞見上圖,BUF大小0x40 讀取時讀了0x280字節,這樣可覆蓋掉Menu函數的返回值。python 此函數中存在一個可能執行system命令的地方。0x0040084Agit 利用思路:github 1.Menu函數read時覆蓋Menu的返回地址到0x0040084A。 選擇選項爲1web 2.進入ExecCmd
相關文章
相關標籤/搜索