Vb0p6naFSM

1.丢进IDA分析


Vb0p6naFSM_第1张图片

发现gets函数没有作长度限制,存在明显的栈溢出

2.发现程序中存在可用于读flag的函数


Vb0p6naFSM_第2张图片

其地址为0x4444667D

3.覆盖echoServer函数的返回地址为readFlag函数即可

payload = "A"*24 + "\x7d\x66\x44\x44"
Vb0p6naFSM_第3张图片

你可能感兴趣的:(Vb0p6naFSM)