摘要:
题目地址 32位的程序,有NX保护,拖到IDA看看,scanf存在溢出 但是发现了system函数和可以直接调用的cat flag 只要向system传入参数cat flag就可以获得flag exp如下 from pwn import * r=remote('pwn2.jarvisoj.com', 阅读全文
posted @ 2019-10-21 11:16
高诺琪
阅读(348)
评论(0)
推荐(0)
摘要:
题目地址 https://dn.jarvisoj.com/challengefiles/smashes.44838f6edd4408a53feb2e2bbfe5b229 参考 https://www.jianshu.com/p/76b7d51b20fc 先看一下保护机制 这里可以利用Canary的保 阅读全文
posted @ 2019-10-21 09:28
高诺琪
阅读(621)
评论(0)
推荐(0)