L-CTF2016 PWN200 writeup

本覺得已經能夠作出題來了。。。沒想到連利用點在哪都沒看見 例行公事 竟然什麼保護都沒開,有趣python 利用點分析 v2位於rbp-0x30的位置,而name會讀入0x30個字符,且若是讀入0x30個字符的話末尾不會有\x00,這樣在printf的時候就會順帶leak出rbp的值 id保存在rbp-0x38的位置 *buf在棧上的位置是rbp-0x40,dest在棧上的位置是rbp-0x8,可是
相關文章
相關標籤/搜索