NUAActf string wp

64位的格式化串还没做过,导致做了半天。 拿到题目检查下防护: 开启了canary。 简单运行看了下程序逻辑后放到IDA里: 为了方便看,部分变量名已修改: sub_400A70这个函数里没啥问题。 输入east退出来。进入east函数: 里面有个格式化串的漏洞: 继续往下看: 关键在: 将输入的这个字符串的首地址强制转化为函数指针后调用他。 看汇编清楚点: 那这里就可以读入shellcode,然
相关文章
相关标签/搜索