文章目录 pwn1 1.程序分析 2.栈帧设计 3.exp编写 pwn1 1.程序分析 首先file一下,发现是32位程序: checksec一下,发现栈段可以执行: ida分析,main函数内部调用了vulnerable_function(),可以用来栈溢出: 同时发现上面的printh可以用来泄露buf的地址,因此可以将shellcode填上buf处,然后根据泄露的地址再跳回来执行shellcode 程序一下,可以查看到泄露的buf地址: gdb调试发现需要淹没的长度为: 0 x