会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
天生我材必有用,千金散尽还复来。 仰天大笑出门去,我辈岂是蓬蒿人。 大鹏一日同风起,扶摇直上九万里。 十步杀一人,千里不留行。 事了拂衣去,深藏身与名。 安能摧眉折腰事权贵,使我不得开心颜! 且乐生前一杯酒,何须身后千载名? 愿将腰下剑,直为斩楼兰。
Gudy
博客园
首页
新随笔
联系
订阅
管理
2021年4月18日
64位的简单pwn
摘要: 环境:kali,python3 程序没有开启随机化 没有canary保护 启动了NX IDA: 运行程序,先输入1200,然后给出函数地址,再次输入内容。 思路: 函数地址在IDA反汇编可以看出来,是atoi函数的地址,是got表中的地址。也就是函数运行过程中,在内存中atoi的函数地址。 看代码可
阅读全文
posted @ 2021-04-18 17:32 gudy
阅读(787)
评论(0)
推荐(0)
公告