会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
faint-star
博客园
首页
新随笔
联系
订阅
管理
2019年4月13日
JarvisOJ pwn (一)
摘要: 0x 01 XMAN_level0常规的跟进函数,查看漏洞函数 可以看到函数里定义了一个字符变量他在栈中存放的位置是rsp-80h,而下面的read语句却允许我们输入最多512字节的数据,buf的首地址到rbp也就是栈帧的底部都才只有128个字,所以我们完全可以通过read函数来覆盖此函数的返回地址
阅读全文
posted @ 2019-04-13 15:59 faint-star
阅读(202)
评论(0)
推荐(0)
公告