以一道pwn题学习如何动调
这是0xGame的week2的一道pwn题,题目本身不难,有一个疑问,刚好借此巩固了一下pwn的动调,希望可以有所收获
目标:去看dword_40e0改变后的值
一开始是2,memset赋值为0
查看内存注意不要加*
因为是小端序,红色框起来的部分是shopping_cart[0]
看基址
加偏移后得到真实地址
在两次scanf之间下断点
有断点所以会停下来
单步步过至0x5555555555452(超过544f)
再看内存就发现变了
用w查看内存就可以避免端序问题
                
              以一道pwn题学习如何动调
      https://j1ya-22.github.io/2024/01/26/以一道pwn题学习如何动调/