day-6 xctf-hello_pwn

xctf-hello_pwn 題目傳送門:https://adworld.xctf.org.cn/task/answer?type=pwn&number=2&grade=0&id=5052html 又是一個溢出,和昨天的有殊途同歸之處:shell            差4個字節,溢出改變dword_60106C的值爲nuaa(注意:這裏爲小端存儲,要寫爲'aaun')ide exp:函數 fro
相關文章
相關標籤/搜索