1.丟進(jìn)IDA分析

發(fā)現(xiàn)gets函數(shù)沒有作長(zhǎng)度限制,存在明顯的棧溢出
2.發(fā)現(xiàn)程序中存在可用于讀flag的函數(shù)

其地址為0x4444667D
3.覆蓋echoServer函數(shù)的返回地址為readFlag函數(shù)即可
payload = "A"*24 + "\x7d\x66\x44\x44"

1.丟進(jìn)IDA分析
發(fā)現(xiàn)gets函數(shù)沒有作長(zhǎng)度限制,存在明顯的棧溢出
2.發(fā)現(xiàn)程序中存在可用于讀flag的函數(shù)
其地址為0x4444667D
3.覆蓋echoServer函數(shù)的返回地址為readFlag函數(shù)即可
payload = "A"*24 + "\x7d\x66\x44\x44"