L-CTF2016 PWN200 writeup

本觉得已经能够作出题来了。。。没想到连利用点在哪都没看见 例行公事 竟然什么保护都没开,有趣python 利用点分析 v2位于rbp-0x30的位置,而name会读入0x30个字符,且若是读入0x30个字符的话末尾不会有\x00,这样在printf的时候就会顺带leak出rbp的值 id保存在rbp-0x38的位置 *buf在栈上的位置是rbp-0x40,dest在栈上的位置是rbp-0x8,可是
相关文章
相关标签/搜索