Vb0p6naFSM

1.丢进IDA分析


发现gets函数没有作长度限制,存在明显的栈溢出

2.发现程序中存在可用于读flag的函数



其地址为0x4444667D

3.覆盖echoServer函数的返回地址为readFlag函数即可

payload = "A"*24 + "\x7d\x66\x44\x44"
©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

友情链接更多精彩内容