HWS2020 学习

emarm

HWS2020 学习

P键将红色的.text转换为可以识别的代码之后在F5

输入的8字节的数字与随机生成的相等,执行read函数,向一个地址写入8字节

HWS2020 学习

可以看出GOT表可写

echo 0 > /proc/sys/kernel/randomize_va_space gdb-multiarch -q -ex ‘set architecture aarch64‘ -ex ‘file emarm‘

HWS2020 学习

上一篇:【vue3】封装自定义全局插件


下一篇:Ansible详解