BUUCTF warmup_csaw_2016 writeup

BUUCTF warmup_csaw_2016 打開IDA, 發現: PS:這個題直接把函數位置給了。。。 可以看出,gets絕對有問題,v5的長度爲0x40,同時加上返回地址8個字節,所以要溢出總長度爲0x48,在運行程序時可以看到sub_40060D的地址就爲0x40060D… 所以構建payload:payload = ’a’ * 0x48 + p64(0x40060D),得flag:
相關文章
相關標籤/搜索