摘要: 题目地址 http://www.whalectf.xin/files/2779dd8a2562a1d5653c5c6af9791711/binary_100 32位 ,没有防护 上IDA 很简单的栈溢出,覆盖变量v5,让其等于2882343476即可 双击&s和v5,找到他们位置 0x34-0xc= 阅读全文
posted @ 2019-10-31 14:12 高诺琪 阅读(261) 评论(0) 推荐(0) 编辑
摘要: 题目地址 ttp://www.whalectf.xin/files/47a658e388a0c505fc07b6ee48a4a2e2/binary_200 32位,开启了NX和Canary保护 存在字符串漏洞和栈溢出,做过类似题目,地址跳转 思路 利用printf泄露出canary的值, 之后再填充 阅读全文
posted @ 2019-10-31 12:44 高诺琪 阅读(422) 评论(0) 推荐(0) 编辑