Last part of TD6
This commit is contained in:
parent
453d88282f
commit
4296f3a394
2 changed files with 9 additions and 3 deletions
|
@ -0,0 +1,2 @@
|
||||||
|
b printf
|
||||||
|
r
|
|
@ -18,7 +18,7 @@ l'ordre)":
|
||||||
* `c`
|
* `c`
|
||||||
* `AAAA`
|
* `AAAA`
|
||||||
* `0x00000009`
|
* `0x00000009`
|
||||||
* `AAA`
|
* `AAAA`
|
||||||
|
|
||||||
Il affiche ensuite la valeur de `value` dans une seconde ligne. Cette valeur a
|
Il affiche ensuite la valeur de `value` dans une seconde ligne. Cette valeur a
|
||||||
été définie par notre premier `fprintf` grâce à `%n`.
|
été définie par notre premier `fprintf` grâce à `%n`.
|
||||||
|
@ -69,6 +69,7 @@ représente une remontée dans la pile de 22 éléments. Il nous a suffit de sai
|
||||||
%22$p
|
%22$p
|
||||||
0xffffc8a8
|
0xffffc8a8
|
||||||
```
|
```
|
||||||
|
|
||||||
### Question 4
|
### Question 4
|
||||||
|
|
||||||
Afin de saisir les 4 entiers , nous avons créé un fichier de commandes gdb
|
Afin de saisir les 4 entiers , nous avons créé un fichier de commandes gdb
|
||||||
|
@ -105,6 +106,9 @@ echo -e '\x31\x32\x33\x34 %23$p' | ./build/vulnerable-1_32
|
||||||
1234 0x34333231
|
1234 0x34333231
|
||||||
```
|
```
|
||||||
|
|
||||||
|
L'adresse donnée dans le `echo` est donnée à l'envers (bits de poind fort en
|
||||||
|
dernier) car l'architecture *Intel* est de type *little endian*.
|
||||||
|
|
||||||
### Question 5
|
### Question 5
|
||||||
|
|
||||||
D'après `objdump`, la variable `passwd` se trouve à l'adresse `0x0804c01c`
|
D'après `objdump`, la variable `passwd` se trouve à l'adresse `0x0804c01c`
|
||||||
|
|
Loading…
Add table
Add a link
Reference in a new issue