buuctf pwn
0rangecat
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
buuctf pwn 部分exp(无解析,持续更新)
【代码】buuctf pwn 部分exp(无解析,持续更新)原创 2022-11-17 12:55:22 · 374 阅读 · 2 评论 -
ctf pwn buuctf ciscn_2019_n_1
主要思路就是覆盖v2的地址为11.28125,利用gets函数输入v1时存在的栈溢出漏洞。图上箭头指的为11.28125的16进制。调用了func()函数,进去后分析。v1距离v2为16×3-4=44.四,打开靶机,写payload。三,找payload所需条件。NX保护,堆栈不可执行。五,打通获得flag。原创 2022-11-16 13:03:42 · 307 阅读 · 0 评论
分享