首页 > 其他 > 详细

HWS2020 学习

时间:2021-08-21 08:09:56      阅读:24      评论:0      收藏:0      [点我收藏+]

emarm

技术分享图片

P键将红色的.text转换为可以识别的代码之后在F5

输入的8字节的数字与随机生成的相等,执行read函数,向一个地址写入8字节

技术分享图片

可以看出GOT表可写

echo 0 > /proc/sys/kernel/randomize_va_space gdb-multiarch -q -ex ‘set architecture aarch64‘ -ex ‘file emarm‘

HWS2020 学习

原文:https://www.cnblogs.com/zuoanfengxi/p/15168464.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!