2023-08-23

[NISACTF 2022]ezpie已知:PIE保护——程序可能被加载到任意位置,所以位置是可变的。程序返回了main的真实地址存在后门函数shellvuln()中的read 0x50u >> 28h,存在栈溢出可以通过真实地
2023-08-21