pwnable.tw start [stack]
题目网站:
https://pwnable.tw/challenge/
分析题目:
在IDA下,还算是看得挺明显的,利用了0x80的syscall,即相当于执行了两个函数:
syscall(write, 1, 0x14)
syscall(read, 0, 0x3C)
但是明显看到:在恢复堆栈的时候,代码是add esp, 14h,即存在缓冲区溢出
意味着,我们在read时可以利用...
原创
2019-02-13 15:53:34 ·
257 阅读 ·
0 评论