摘要: 题目地址 32位的程序,有NX保护,拖到IDA看看,scanf存在溢出 但是发现了system函数和可以直接调用的cat flag 只要向system传入参数cat flag就可以获得flag exp如下 from pwn import * r=remote('pwn2.jarvisoj.com', 阅读全文
posted @ 2019-10-21 11:16 高诺琪 阅读(333) 评论(0) 推荐(0) 编辑
摘要: 题目地址 https://dn.jarvisoj.com/challengefiles/smashes.44838f6edd4408a53feb2e2bbfe5b229 参考 https://www.jianshu.com/p/76b7d51b20fc 先看一下保护机制 这里可以利用Canary的保 阅读全文
posted @ 2019-10-21 09:28 高诺琪 阅读(588) 评论(0) 推荐(0) 编辑