摘要: pwn1_sctf_2016 首先先用checksec查看开启了什么保护 可以看到只开启了NX保护,即堆栈不可执行 用32位的IDA打开附件,shift+f12查看字串 发现cat flag字串双击跟进,找到调用函数的地址:0X8048F0D 打开main函数 查看vuln函数,发现存在栈溢出漏洞的 阅读全文
posted @ 2022-09-28 22:02 长不高的李肥肥 阅读(47) 评论(0) 推荐(0)