Last part of TD6

This commit is contained in:
Yorick Barbanneau 2023-04-17 18:06:09 +02:00
parent 453d88282f
commit 4296f3a394
2 changed files with 9 additions and 3 deletions

View file

@ -18,7 +18,7 @@ l'ordre)":
* `c` * `c`
* `AAAA` * `AAAA`
* `0x00000009` * `0x00000009`
* `AAA` * `AAAA`
Il affiche ensuite la valeur de `value` dans une seconde ligne. Cette valeur a Il affiche ensuite la valeur de `value` dans une seconde ligne. Cette valeur a
été définie par notre premier `fprintf` grâce à `%n`. été définie par notre premier `fprintf` grâce à `%n`.
@ -69,6 +69,7 @@ représente une remontée dans la pile de 22 éléments. Il nous a suffit de sai
%22$p %22$p
0xffffc8a8 0xffffc8a8
``` ```
### Question 4 ### Question 4
Afin de saisir les 4 entiers , nous avons créé un fichier de commandes gdb Afin de saisir les 4 entiers , nous avons créé un fichier de commandes gdb
@ -105,6 +106,9 @@ echo -e '\x31\x32\x33\x34 %23$p' | ./build/vulnerable-1_32
1234 0x34333231 1234 0x34333231
``` ```
L'adresse donnée dans le `echo` est donnée à l'envers (bits de poind fort en
dernier) car l'architecture *Intel* est de type *little endian*.
### Question 5 ### Question 5
D'après `objdump`, la variable `passwd` se trouve à l'adresse `0x0804c01c` D'après `objdump`, la variable `passwd` se trouve à l'adresse `0x0804c01c`