摘要: Buuctf 逆向wpeasyre下载附件,打开ida,shift+f12得到flagreverse1下载附件,打开ida,shift+f12,有一个可疑字符串点进去跟进,f5查看代码int sub_1400118C0(){ char *v0; // rdi@1 signed __int64 i; 阅读全文
posted @ 2022-10-19 19:54 ㅤ浮虚千年 阅读(853) 评论(0) 推荐(0)
摘要: text your nc从ubuntu里面nc一下靶场,cat flag即可得到。rip开启靶场,下载好pwn1附件用ida打开pwn1文件,如图进入main函数,f5反汇编,如图System系统函数在fun里面,所以要想办法到fun函数里面。看见get函数,应该可以想到利用它作缓冲区栈溢出到fun 阅读全文
posted @ 2022-10-19 19:50 ㅤ浮虚千年 阅读(473) 评论(0) 推荐(0)