JavaShuo
栏目
标签
攻防世界 forgot
时间 2020-10-06
标签
函数
code
blog
rem
string
import
date
img
栏目
HTML
繁體版
原文
原文链接
1.题目 2.IDA分析 3.流程分析 流程:输入名字,邮箱,邮箱校验完,执行v3+--v14处的代码。v3本来指向sub_8048604的,咱们发现sub_80486CC才是咱们须要运行的函数。函数 思路:①为了不v14影响结果,输入字符避免进入case判断。②经过输入邮箱进行栈溢出覆盖v3的内容,使它指向sub_80486CC。exp以下:code from pwn import *
>>阅读原文<<
相关文章
1.
攻防世界
2.
攻防世界web
3.
Web攻防世界
4.
攻防世界-web
5.
攻防世界XCTF:bug
6.
攻防世界cookie
7.
攻防世界cat
8.
攻防世界-upload1
9.
攻防世界--The_Maya_Society
10.
攻防世界get_post
更多相关文章...
•
使用TCP协议检测防火墙
-
TCP/IP教程
•
防止使用TCP协议扫描端口
-
TCP/IP教程
•
Docker容器实战(七) - 容器眼光下的文件系统
•
互联网组织的未来:剖析GitHub员工的任性之源
相关标签/搜索
攻防世界
forgot
攻防
世界
网络攻防
世界第一
世界地图
个人世界
新世界
HTML
SQLite教程
Redis教程
NoSQL教程
0
分享到微博
分享到微信
分享到QQ
每日一句
每一个你不满意的现在,都有一个你没有努力的曾经。
最新文章
1.
Appium入门
2.
Spring WebFlux 源码分析(2)-Netty 服务器启动服务流程 --TBD
3.
wxpython入门第六步(高级组件)
4.
CentOS7.5安装SVN和可视化管理工具iF.SVNAdmin
5.
jedis 3.0.1中JedisPoolConfig对象缺少setMaxIdle、setMaxWaitMillis等方法,问题记录
6.
一步一图一代码,一定要让你真正彻底明白红黑树
7.
2018-04-12—(重点)源码角度分析Handler运行原理
8.
Spring AOP源码详细解析
9.
Spring Cloud(1)
10.
python简单爬去油价信息发送到公众号
本站公众号
欢迎关注本站公众号,获取更多信息
相关文章
1.
攻防世界
2.
攻防世界web
3.
Web攻防世界
4.
攻防世界-web
5.
攻防世界XCTF:bug
6.
攻防世界cookie
7.
攻防世界cat
8.
攻防世界-upload1
9.
攻防世界--The_Maya_Society
10.
攻防世界get_post
>>更多相关文章<<