摘要: 照例检查程序保护情况 堆栈不可执行,再导入ida看一下代码逻辑 如上图此处代码有格式化字符串漏洞 先找出偏移 可以发现偏移是8 那么我们可以利用printf泄露出libc地址,如何修改printf_got表为system的地址,然后再传入/bin/sh就可以getshell exp: from pw 阅读全文
posted @ 2024-01-25 22:09 GGBomb 阅读(72) 评论(0) 推荐(0) 编辑