pwnable.tw start [stack]

题目网站:html https://pwnable.tw/challenge/python 分析题目:shell 在IDA下,还算是看得挺明显的,利用了0x80的syscall,即至关于执行了两个函数:函数 syscall(write, 1, 0x14)网站 syscall(read, 0, 0x3C)code 可是明显看到:在恢复堆栈的时候,代码是add esp, 14h,即存在缓冲区溢出htm
相关文章
相关标签/搜索