- 博客(3)
- 收藏
- 关注
原创 Buuoj Pwn
babyrop WP一道比较简单的ret2libc考察点为strlen函数遇到\x00返回但是有一个坑IDA逆向拿到伪代码main函数逻辑是程序开始运行时读入一个随机数然后传给并调用sub_804871F函数sub_804871F函数a1为main函数传入的随机数(buff)格式化后将a1给了s之后从终端读入数据给buf然后将数组buf的某个元素变为0(这是一个坑)之后获取buf的长度(strlen函数)这里是第一个利用..
2022-05-22 12:56:23
341
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人