1.丢进IDA分析

发现gets函数没有作长度限制,存在明显的栈溢出
2.发现程序中存在可用于读flag的函数

其地址为0x4444667D
3.覆盖echoServer函数的返回地址为readFlag函数即可
payload = "A"*24 + "\x7d\x66\x44\x44"

1.丢进IDA分析
发现gets函数没有作长度限制,存在明显的栈溢出
2.发现程序中存在可用于读flag的函数
其地址为0x4444667D
3.覆盖echoServer函数的返回地址为readFlag函数即可
payload = "A"*24 + "\x7d\x66\x44\x44"
本文标题:Vb0p6naFSM
本文链接:https://www.haomeiwen.com/subject/alxjtqtx.html
网友评论