[BUUCTF]PWN——[HarekazeCTF2019]baby_rop2

[HarekazeCTF2019]baby_rop2 题目附件node 步骤: 例行检查,64位,开启了nx保护 运行了一下程序,了解大概的执行状况 64位ida载入,shift+f12检索程序里的字符串,没有发现能够直接利用的,从main函数开始看程序 web 利用思路: 程序很简单,buf的大小是0x20,可是读入的时候读入的是0x100,会形成溢出,咱们要想办法覆盖返回地址为” system
相关文章
相关标签/搜索
本站公众号
   欢迎关注本站公众号,获取更多信息