re
文章平均质量分 86
fevergun
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
Newstar Ctf 2022| week2 wp
Newstar CTF 2022 week2原创 2022-11-07 22:08:02 · 2771 阅读 · 0 评论 -
2021鹤城杯-re-Petition
Petitiongdb动态调试寻找真正的地址gdb Petitionpwndbg> i functionpwndbg> b printfpwndbg> r调试程序进入到printf函数内部。但是esp存放了call调用之后的下一步的地址是0x565560cb。于是我们知道了start()函数起始地址是0x56556040解决ida乱码问题。由图可以知道esp这部分是乱码,看不太懂。进入gdb调试。pwndbg> b *0x56556040进入原创 2022-03-14 11:06:07 · 559 阅读 · 0 评论
分享