![](https://img-blog.csdnimg.cn/20201014180756916.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
re
文章平均质量分 86
fevergun
这个作者很懒,什么都没留下…
展开
-
Newstar Ctf 2022| week2 wp
Newstar CTF 2022 week2原创 2022-11-07 22:08:02 · 1373 阅读 · 0 评论 -
2021鹤城杯-re-Petition
Petitiongdb动态调试寻找真正的地址gdb Petitionpwndbg> i functionpwndbg> b printfpwndbg> r调试程序进入到printf函数内部。但是esp存放了call调用之后的下一步的地址是0x565560cb。于是我们知道了start()函数起始地址是0x56556040解决ida乱码问题。由图可以知道esp这部分是乱码,看不太懂。进入gdb调试。pwndbg> b *0x56556040进入原创 2022-03-14 11:06:07 · 437 阅读 · 0 评论