摘要: NetSec2019 20165327 Exp1 PC平台逆向破解 一、实践目标 本次实践的对象是一个名为 pwn1 (实验中用的 是5327pwnx)的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,g 阅读全文
posted @ 2019-03-16 16:02 21-CarpeDiem 阅读(296) 评论(0) 推荐(0) 编辑