摘要:
pwn31 这道题关于程序基址和调用约定中ebx的作用 checkse 32 位小端序,开启了 PIE 保护 程序基址 + 偏移地址 = 真实地址 关闭 pie 保护时,程序基址为默认值,也就是说可以直接得到函数的真实地址 开启 pie 保护后,每次运行都会有不一样的程序基址 回到题目 拖进 ida 阅读全文
pwn31 这道题关于程序基址和调用约定中ebx的作用 checkse 32 位小端序,开启了 PIE 保护 程序基址 + 偏移地址 = 真实地址 关闭 pie 保护时,程序基址为默认值,也就是说可以直接得到函数的真实地址 开启 pie 保护后,每次运行都会有不一样的程序基址 回到题目 拖进 ida 阅读全文
posted @ 2025-08-09 23:13
Claire_cat
阅读(61)
评论(0)
推荐(0)

我参考了 My6n 师傅的 https://blog.csdn.net/Myon5/article/details/137891670 这篇文章 感觉其中有一部分是错的,深入分析后写下这篇文章与大家探讨! 欢迎各位师傅批评指正! 64 位小端序,直接运行后告诉我们给了我们 shell,尝试 ls 命
pwn23 这一题相较之前题目难度跨度较大,对挨着做题的同学很不友好 此文章简单解释了代码逻辑和栈溢出崩溃的原理,希望对入门者有帮助 也欢迎各位师傅批评指正! 下载附件加权限看信息 32 位小端序,直接运行报错 在文件夹中添加ctfshow_flag文件,仍然报错 将文件复制到根目录去,发现可以正常
浙公网安备 33010602011771号