美文网首页
Vb0p6naFSM

Vb0p6naFSM

作者: Hades_ | 来源:发表于2018-10-27 20:36 被阅读0次

1.丢进IDA分析


发现gets函数没有作长度限制,存在明显的栈溢出

2.发现程序中存在可用于读flag的函数



其地址为0x4444667D

3.覆盖echoServer函数的返回地址为readFlag函数即可

payload = "A"*24 + "\x7d\x66\x44\x44"

相关文章

  • Vb0p6naFSM

    1.丢进IDA分析 发现gets函数没有作长度限制,存在明显的栈溢出 2.发现程序中存在可用于读flag的函数 其...

网友评论

      本文标题:Vb0p6naFSM

      本文链接:https://www.haomeiwen.com/subject/alxjtqtx.html