BUUCTF warmup_csaw_2016 writeup

BUUCTF warmup_csaw_2016 打开IDA, 发现: PS:这个题直接把函数位置给了。。。 可以看出,gets绝对有问题,v5的长度为0x40,同时加上返回地址8个字节,所以要溢出总长度为0x48,在运行程序时可以看到sub_40060D的地址就为0x40060D… 所以构建payload:payload = ’a’ * 0x48 + p64(0x40060D),得flag:
相关文章
相关标签/搜索