摘要: 考点:ret2text 查看源代码 分析:倘若我们能控制执行流到sub_40060D()函数中,就可以打印出flag,而源代码中有危险函数gets() EXP sub_40060D()函数的地址程序自己提供,且为固定的 from pwn import * context.arch = 'amd64' 阅读全文
posted @ 2021-07-10 23:47 labster 阅读(72) 评论(0) 推荐(0) 编辑