- 博客(3)
- 收藏
- 关注
原创 ctf pwn buuctf ciscn_2019_n_1
主要思路就是覆盖v2的地址为11.28125,利用gets函数输入v1时存在的栈溢出漏洞。图上箭头指的为11.28125的16进制。调用了func()函数,进去后分析。v1距离v2为16×3-4=44.四,打开靶机,写payload。三,找payload所需条件。NX保护,堆栈不可执行。五,打通获得flag。
2022-11-16 13:03:42
307
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅
1