飘云阁's Archiver
网站
›
『 原创发布 』
› pwnable.kr-bof-witeup
296645429
发表于 2019-5-8 09:03:15
pwnable.kr-bof-witeup
根据原程序可知,输入overflowme变量覆盖key变量即可,所以接下来应该看俩变量的距离,从而构造覆盖的payload。 嗯,他们相差了52个地址,overflowme变量在低地址,存放函数的栈中,地址是从高地址往低地址长的。那要覆盖掉,变量值为's'*52+'/xbe/xba/xfe/xca'。pwntool写的脚本: 执行进入shell,OK。
页:
[1]
查看完整版本:
pwnable.kr-bof-witeup