NUAActf string wp

64位的格式化串還沒做過,導致做了半天。 拿到題目檢查下防護: 開啓了canary。 簡單運行看了下程序邏輯後放到IDA裏: 爲了方便看,部分變量名已修改: sub_400A70這個函數裏沒啥問題。 輸入east退出來。進入east函數: 裏面有個格式化串的漏洞: 繼續往下看: 關鍵在: 將輸入的這個字符串的首地址強制轉化爲函數指針後調用他。 看彙編清楚點: 那這裏就可以讀入shellcode,然
相關文章
相關標籤/搜索