[Pwnable.tw] start

https://pwnable.tw/challenge/#1

利用系统调用sys_write打印esp的地址(作为基准)。然后覆盖新的返回地址,跳转去执行shellcode。

需要注意的是push ebp的时候,入栈的是ebp原来的值,入栈之后ebp会自减。

Leave a Comment