首页
社区
课程
招聘
未解决
发表于: 2023-10-21 11:55 2374

未解决

2023-10-21 11:55
2374

这个是一个格式化字符串与uaf结合利用,在[pwnable.kr] echo2 – Chiang E's Blog,这个网站的讲解里,博主说main函数里的存的是ebp,搞不清为什么?望各位大佬给我答疑解惑,还有就是在64位下的格式化字符串漏洞,怎么用动态调试看到偏移是多少,向上面这个情况,虽然我知道在栈里的偏移是6个字长,但是寄存器是4个字长,属实给我搞不会了


[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

最后于 2023-12-24 20:21 被GUANZHI_编辑 ,原因:
上传的附件:
收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//