pwn forget

查看保护机制 开启了NX 用IDA查看伪C代码 如图,阅读程序结构后,发现第二个输入点(41行)可以进行栈溢出,第88行是调用的栈里面的函数地址,所以,如果将栈里面的*(&v3 + --v14)这个地址的内容变成我们需要的函数地址,就可以了。找到flag的地址 关注这个循环里面的内容,里面相当于正则表达式的判断,但是你仔细分析里switch中的函数时,可以发现没有判断大写字符的地方,我们可以注入大
相关文章
相关标签/搜索