会员
周边
众包
新闻
博问
闪存
赞助商
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
ha0z
记录菜鸡的学习日常!
博客园
首页
新随笔
联系
订阅
管理
2019年6月5日
bugke pwn2
摘要: 根据伪代码可以看到read函数存在溢出 存在一个后面 那就直接覆盖返回地址就完事了 从ida很直观看出s的偏移为0x30 所以到到返回地址的距离就是0x30+0x8 from pwn import *#p = process('./pwn2')p=remote('114.116.54.89','10
阅读全文
posted @ 2019-06-05 22:36 ha0z
阅读(163)
评论(0)
推荐(0)
编辑
公告