会员
周边
众包
新闻
博问
闪存
赞助商
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
GGbomb
博客园
首页
新随笔
联系
订阅
管理
2023年11月7日
【pwn】ez_pz_hackover_2016 --pwngdb和pwntools的结合,动态调试
摘要: 首先checksec 没开nx,说明堆栈可执行,初步考虑需要shellcode,然后拖进ida看主函数逻辑 看chall函数 printf("Yippie, lets crash: %p\n", s)这里泄露的s的地址,即栈上的地址 这里的输入的s数组是不存在栈溢出的,这里的关键代码是这一段 res
阅读全文
posted @ 2023-11-07 22:33 GGBomb
阅读(276)
评论(0)
推荐(0)
编辑
公告