网鼎杯2024青龙组官方资格赛wp
# pwn02:
** 第一步:**checksec 发现 32 位架构,开了 NX 和 ASLR。
** 第二步:**login 函数有个登陆,账号密码都在里面
** 第三步:**vuln 函数存在栈溢出,但是只能溢出 8 个字节,确定位栈迁移。
** 第四步:** 编写脚本,攻击:
123456789101112131415161718192021222324252627282930313233from pwn import *# context.log_level = "debug"elf =...
more...









