会员
周边
众包
新闻
博问
闪存
赞助商
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
天生我材必有用,千金散尽还复来。 仰天大笑出门去,我辈岂是蓬蒿人。 大鹏一日同风起,扶摇直上九万里。 十步杀一人,千里不留行。 事了拂衣去,深藏身与名。 安能摧眉折腰事权贵,使我不得开心颜! 且乐生前一杯酒,何须身后千载名? 愿将腰下剑,直为斩楼兰。
Gudy
博客园
首页
新随笔
联系
订阅
管理
2021年4月18日
64位的简单pwn
摘要: 环境:kali,python3 程序没有开启随机化 没有canary保护 启动了NX IDA: 运行程序,先输入1200,然后给出函数地址,再次输入内容。 思路: 函数地址在IDA反汇编可以看出来,是atoi函数的地址,是got表中的地址。也就是函数运行过程中,在内存中atoi的函数地址。 看代码可
阅读全文
posted @ 2021-04-18 17:32 gudy
阅读(707)
评论(0)
推荐(0)
编辑
公告