pwnable.tw start [stack]
题目网站:https://pwnable.tw/challenge/分析题目:在IDA下,还算是看得挺明显的,利用了0x80的syscall,即相当于执行了两个函数:syscall(write, 1, 0x14)syscall(read, 0, 0x3C)但是明显看到:在恢复堆栈的时候,代码是add esp, 14h,即存在缓冲区溢出意味着,我们在read时可以利用...
原创
2019-02-13 15:53:34 ·
224 阅读 ·
0 评论