- 博客(1)
- 收藏
- 关注
原创 jarvisOJ Pwn writeup
1.level0 checksec一下 64位程序,只开启了堆栈不可执行保护 用IDA打开 主函数非常简单,输出Hello World以后调用vulnerable_function()函数,并返回该函数的返回值 vulnerable_function()函数内定义了一个字符变量buf,用read函数读取字符(串)到buf中 这里我们可以发现,buf的距离rbp的长度为80h,而read可以读取200h个字符,会造...
2021-05-10 13:20:40 121 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人