摘要:
Buuctf 逆向wpeasyre下载附件,打开ida,shift+f12得到flagreverse1下载附件,打开ida,shift+f12,有一个可疑字符串点进去跟进,f5查看代码int sub_1400118C0(){ char *v0; // rdi@1 signed __int64 i; 阅读全文
posted @ 2022-10-19 19:54
ㅤ浮虚千年
阅读(853)
评论(0)
推荐(0)
摘要:
text your nc从ubuntu里面nc一下靶场,cat flag即可得到。rip开启靶场,下载好pwn1附件用ida打开pwn1文件,如图进入main函数,f5反汇编,如图System系统函数在fun里面,所以要想办法到fun函数里面。看见get函数,应该可以想到利用它作缓冲区栈溢出到fun 阅读全文
posted @ 2022-10-19 19:50
ㅤ浮虚千年
阅读(473)
评论(0)
推荐(0)

浙公网安备 33010602011771号