会员
周边
众包
新闻
博问
闪存
赞助商
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
Labster
博客园
首页
新随笔
联系
订阅
管理
2021年7月10日
003-warmup_csaw_2016
摘要: 考点:ret2text 查看源代码 分析:倘若我们能控制执行流到sub_40060D()函数中,就可以打印出flag,而源代码中有危险函数gets() EXP sub_40060D()函数的地址程序自己提供,且为固定的 from pwn import * context.arch = 'amd64'
阅读全文
posted @ 2021-07-10 23:47 labster
阅读(72)
评论(0)
推荐(0)
编辑
公告