buuctf.pwn
#buuctf
##[HarekazeCTF2019]baby_rop2
##pwn2_sctf_2016
##<center>31.jarvisOJ_level3(ret2libc)</center>
####1. 下载源文后查看文件保护和位数
####2. 发现是 32 位程序,开启了 NX (栈不可执行)
####,利用 ida 反编译查看程序 C 语言代码
#### 发现有 vul 函数进入查看
####3. 发现有 write 和 read 函数,其中 read 函数可以进行栈溢出,可以对此利用 注意:write (1, 输出地址,输
more...